17.11.2013 Aufrufe

SECURITY insight 6/10

SECURITY insight 6/10

SECURITY insight 6/10

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

77500 · ISSN 1866-2420<br />

Einzelverkaufspreis: 12,- €<br />

November/Dezember · 6/20<strong>10</strong><br />

Security<br />

<strong>insight</strong><br />

Fachzeitschrift für Sicherheits-Entscheider<br />

Aus dem Inhalt<br />

Im Fokus:<br />

Logistik und Verkehr<br />

Schwerpunkt:<br />

Gefahrenmeldetechnik<br />

Praxisbeispiel<br />

Mergers & Acquisitions<br />

Praxisseminar„Zukunft<br />

Personenschutz“<br />

Rolf-Wilhelm Dau im<br />

Spitzengespräch<br />

Die „Security 20<strong>10</strong>“<br />

im Rückblick<br />

Compliance- und<br />

Risikomanagement<br />

Titelthema:<br />

Vorsicht<br />

bei voreiliger<br />

Datenherausgabe<br />

www.security-<strong>insight</strong>.com


03:15<br />

Sind die Systeme startbereit?<br />

03:15<br />

BEREIT<br />

Eine effektive Außenbereichs-Videoüberwachung<br />

schützt Ihr wertvolles Eigentum,<br />

macht Sie auf unerwartete Ereignisse aufmerksam<br />

und kann entsprechend darauf<br />

reagieren. Diese Kameras sind oft starken<br />

Schneefällen, Regen und Wind ausgesetzt<br />

und müssen dennoch hochwertige Ergebnisse<br />

liefern. Axis Kameras für den Außenbereich<br />

sind extrem einfach zu installieren,<br />

was wertvolle Zeit spart und Wartungskosten<br />

verringert.<br />

AXIS Q6032-E PTZ Dome Netzwerk-Kamera: IP66-Gehäuse, 35x Zoom, Tag/Nacht, WDR (wide<br />

dynamic range), H.264, Power over Ethernet, Arctic Temperature Control und vieles mehr.<br />

Die Kameras halten extremen Wetterbedingungen<br />

stand und liefern eine herausragende<br />

Bildqualität, denn Ihr Überwachungssystem<br />

muss beste Ergebnisse hinsichtlich klarer und<br />

deutlicher Videobilder liefern - auch in den<br />

rauesten Umgebungen.<br />

Vertrauen Sie Axis. Sie sind immer einen<br />

Schritt voraus.<br />

Besuchen Sie www.axis.com/outdoor<br />

6/20<strong>10</strong><br />

Editorial<br />

Gefügigkeit hat bei Entscheidern<br />

nichts verloren!<br />

Manchmal hilft es, verdutzt zu sein, um<br />

alles völlig klar zu sehen. Das war der Fall,<br />

als sich unser Redaktionsteam anschickte,<br />

die Bebilderung des Titelthemas<br />

zusammenzustellen. Wie illustriert man<br />

den ziemlich sperrigen und abstrakten<br />

Rechtsgegenstand der „voreiligen Informationsherausgabe“?<br />

Eigentlich hatten<br />

wir gehofft, dass uns die Überschrift vom<br />

„vorauseilenden Gehorsam“ weiterhelfen<br />

würde. Aber geben Sie mal „Gehorsam“<br />

als Suchbegriff in die Bilddatenbank ein.<br />

Das Ergebnis: ausschließlich Hunde!<br />

Was uns also zunächst völlig verdutzte,<br />

leuchtete bei näherer Betrachtung völlig<br />

ein: In unserer entmilitarisierten, antiautoritären<br />

Gesellschaft bleibt kein anderes<br />

Sinnbild für Gehorsam mehr übrig als<br />

der treue, folgsame „Begleiter des Menschen“,<br />

wie er so gerne genannt wird.<br />

Zu ihm als Illustration für das Titelthema<br />

der vorliegenden Ausgabe (ab Seite <strong>10</strong>)<br />

konnten wir uns dann freilich nicht durchringen.<br />

Und doch passt das Bild natürlich<br />

ganz genau auf all jene Führungskräfte,<br />

die in der Tat im Krisenfall Ermittlern<br />

und gar externen Anwaltssozietäten die<br />

Unternehmenstore, Aktenschränke und<br />

Datenbanken weit öffnen, um zu signalisieren:<br />

Wir haben nichts zu verbergen!<br />

Folgsam, brav, kein Protest.<br />

Solches Handeln offenbart eine Art Gefügigkeit,<br />

die bei Entscheidern in der Wirtschaft<br />

nichts verloren hat. Das ist natürlich<br />

leicht gesagt, wenn einem die Presse<br />

im Nacken sitzt oder auf Grund von<br />

potenziellen Konflikten mit nicht gerade<br />

zimperlichen, dafür umso arroganteren<br />

US-Behörden die Geschäfte jenseits des<br />

Atlantiks bedroht sind. Dennoch muss<br />

man von Führungskräften erwarten<br />

können, dass sie auch in diesen Fällen<br />

besonnen und zum Wohle des Unternehmens<br />

handeln. Man muss ja nicht gleich<br />

mit dem „Victory“-Zeichen kommen, wie<br />

es der allgemeinen Lebenswelt entrückte<br />

Banker gerne tun.<br />

Voreilige Informationsherausgabe kann<br />

schlimme Konsequenzen haben. Hier hat<br />

auch und gerade der Sicherheits-Verantwortliche<br />

seinen Beitrag zu einer für alle<br />

akzeptablen Lösung zu leisten. Dadurch<br />

ergibt sich für ihn unter Umständen sogar<br />

die Chance, neben (oder gar vor!) den<br />

Kollegen von der Compliance-Abteilung<br />

Profil zu zeigen.<br />

Eine seltene Gelegenheit in Zeiten, in<br />

denen er nach wie vor auch durch ganz<br />

andere Gegebenheiten einen schweren<br />

Stand hat: Der Beschäftigtendatenschutz<br />

legt ihm immer weitere Fesseln an; die<br />

von allen Ländern mit staatlicher Unterstützung<br />

praktizierte Wirtschaftsspionage<br />

kennt der deutsche Sicherheitschef<br />

nur aus Abwehrsicht; und selbst die<br />

legalen Methoden der weltweit praktizierten<br />

Wirtschaftskriegsführung – Stichwort<br />

Competitive Intelligence – sind hier<br />

zu Lande weitgehend „igitt“.<br />

Übrigens haben wir dann doch noch ein<br />

anschauliches Titelbild gefunden, ohne<br />

auf den Hund zu kommen. Man kann<br />

auch anders verdutzen, um alles ganz<br />

klar zu sehen.<br />

Ilse Klaus<br />

Objektleiterin<br />

3<br />

Come closer!<br />

Die neuen<br />

Türschließer von<br />

ASSA ABLOY.<br />

www.assaabloy.de<br />

Besuchen Sie uns vom<br />

17. – 22. Januar auf der<br />

„BAU“ in München.<br />

Halle B4, Stand 320<br />

Einer für alle, alle in einem!<br />

Variabel einsetzbare Systeme verringern<br />

den Planungs- und Beschaffungsaufwand<br />

merklich.<br />

Deswegen kann jedes Türschließermodell<br />

auf der Band- und der Bandgegenseite<br />

montiert werden – passend<br />

für die meisten Türsituationen.<br />

Für praxisnahe Planungssicherheit<br />

können selbst vor Ort noch Änderungen<br />

vorgenommen werden.<br />

ASSA ABLOY<br />

Sicherheitstechnik GmbH<br />

Bildstockstraße 20<br />

72458 Albstadt<br />

albstadt@assaabloy.de<br />

The global leader in door<br />

opening solutions


inhalt<br />

inhalt<br />

Inhalt<br />

Zum Titel<br />

Geschäftsunterlagen gefällig? Vorauseilender<br />

Gehorsam hat noch<br />

niemandem einen Vorteil gebracht. Die<br />

Justiz behandelt daher auch Unternehmen<br />

nicht besser, wenn diese den Ermittlern<br />

Tür und Tor weit öffnen.<br />

Foto: Ljupco Simokovski/RichWolf –<br />

Fotolia.com<br />

8 16 30<br />

53<br />

Scanner<br />

Veranstaltungen<br />

Hintergrund<br />

Recht<br />

6 Aasset Security, Indigo Vision, Notifier, Samsung Techwin<br />

Spitzengespräch<br />

8 Rolf-Wilhelm Dau: „Am wichtigsten sind die ‚Soft Skills‘ –<br />

aber damit kann man nicht punkten“<br />

16 Praxisseminar „Zukunft Personenschutz":<br />

Von Personenschützern und Bodyguards<br />

18 „Security 20<strong>10</strong>“: Überraschende Innovationen,<br />

absehbare Verbesserungen<br />

22 Sicherheitstag NRW: Nicht Gängelung,<br />

sondern „Freiheit von…“<br />

37 Mergers & Acquisitions: Nicht mit der Keule!<br />

Organisation<br />

40 Compliance- und Risikomanagement: IT-Wächter gehören<br />

nicht in die IT-Abteilung<br />

53 Videoüberwachung: Vom Kläger zum Beklagten<br />

<strong>SECURITY</strong> <strong>insight</strong><br />

58 Vorschau und Impressum<br />

Titelthema: Forensische Ermittlungen<br />

Schwerpunkt: Gefahrenmeldetechnik<br />

Im Fokus: Logistik und Verkehr<br />

<strong>10</strong> Voreilige Informationsherausgabe: Vorauseilender<br />

Gehorsam entmachtet!<br />

24 Kombi Einbruchmeldung/Videoüberwachung:<br />

Auf Gegenseitigkeit<br />

27 Solarpark-Sicherheit: Symmetrie nicht nötig<br />

28 Kombi elektronische Schließtechnik/Gefahrenmeldung:<br />

Erst sperren, dann scharfschalten und abkühlen<br />

30 Amokalarm: Schulen öffnen sich der Sicherheitstechnik<br />

34 Brandschutz: Welcher Sensor darf’s denn sein?<br />

36 Fachtagung: Über des Errichters Tellerrand hinaus<br />

43 Vernetzung bei Deutscher Post DHL: Wir sind drin!<br />

46 Technikkonzepte: Mit dem Kopf durch die Wand –<br />

vom Infrarotstrahl erkannt<br />

48 Container-Sicherheit: Detektieren statt kontrollieren<br />

50 Videoüberwachung: Sehen Sie nur noch Bahnhof?<br />

51 Zutrittskontrolle Regionalverkehr Dresden: Über den<br />

Firmenausweis direkt zum Tankgutschein<br />

Beilagenhinweis:<br />

Dieser Ausgabe liegen Beilagen der Mobotix AG, Langmeil,<br />

und der Reiner Kartengeräte GmbH & Co. KG, Furtwangen, bei.<br />

Wir bitten um freundliche Beachtung.<br />

Sichern Sie die Werte Ihres Unternehmens !<br />

Schlüssel • Funkgeräte • USB-Sticks • Handys • Fahrzeuge • Laptops<br />

Dokumente • Festplatten • Türen • Container • Werkzeuge etc.<br />

www.TRAKA.de – Tel.: 02633-200334<br />

Mehr als Aufzeichnen.<br />

Schäden verhindern.<br />

Alle Neuheiten unter<br />

heitel.com/messe<br />

4<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 5


Scanner<br />

Aasset Security ist umsatzstärkster Distributionspartner<br />

Höchstes Lob aus Südkorea: Umsatzstärkster<br />

Distributionspartner von<br />

Samsung Techwin, Anbieter von Videoüberwachungstechnik,<br />

ist in Deutschland<br />

die Aasset Security GmbH. Dafür<br />

wurde das Unternehmen nun mit dem<br />

„Appreciation Award“ ausgezeichnet.<br />

Die gläserne Trophäe, die Samsung-<br />

Techwin-Präsident Yoon-Ho Ha Aasset-<br />

Hotelgäste, die gern ausgiebig und heiß<br />

duschen, verursachen immer wieder<br />

Fehlalarm, weil die Brandmelder in den<br />

Zimmern Wasserdampf nicht von Feuer<br />

unterscheiden können. Das kann mit dem<br />

neuen Mehrfachsensormelder Smart 4<br />

laut Anbieter Notifier nicht mehr passieren.<br />

Denn er unterscheide „als weltweit<br />

einziger Melder“ zwischen Brandrauch<br />

und Störgrößen wie Wasserdampf. Auch<br />

heiße Saunadämpfe, Kochdunst aus<br />

Industrieküchen, Disco-Nebel, Feinstaub<br />

in den Lagerräumen oder Zigarettenqualm<br />

in den Gästezimmern führten nicht<br />

zu Fehlalarm. Der Melder detektiert sein<br />

Geschäftführer Ludwig Bergschneider<br />

überreichte, unterstreiche die Dankbarkeit<br />

des südkoreanischen Weltkonzerns<br />

für die bisherige Erfolgsgeschichte mit<br />

dem Unternehmen aus Erkrath. Zudem<br />

gelte sie als verheißungsvolles Indiz für<br />

die künftige Zusammenarbeit. Die seit<br />

über acht Jahren andauernde Partnerschaft<br />

habe sich als wahrer Glücksfall<br />

für beide Unternehmen herausgestellt<br />

und solle deshalb forciert werden. „Die<br />

Samsung-Produkte sind bei unseren<br />

Kunden auf Grund ihrer hervorragenden<br />

Qualität und modernen Technik überaus<br />

beliebt“, so Bergschneider nach<br />

der Preisverleihung. „Deshalb sind wir<br />

sehr daran interessiert, dieses aufstrebende<br />

Bündnis voranzutreiben und<br />

unsere Position als der erfolgreichste<br />

Samsung-Distributor in Deutschland<br />

noch mehr zu festigen.“<br />

www.aasset-security.com<br />

www.samsungcctv.com<br />

Brandmelder riecht, fühlt, sieht und analysiert<br />

Umfeld permanent auf Brandmerkmale<br />

und löst erst dann Alarm aus, wenn er<br />

nach Abgleich aller Informationen wirklich<br />

ein Feuer entdeckt hat. Durch gleichzeitig<br />

vier Detektionsprinzipien ist er in<br />

der Lage, seine Umgebung zu „riechen“,<br />

zu „fühlen“, zu „sehen“ und zu analysieren.<br />

Der optische Sensor erkennt<br />

Rauchpartikel, der Thermosensor detektiert<br />

Temperaturveränderungen, der Infrarotsensor<br />

misst das Umgebungslicht<br />

und der Gassensor reagiert besonders<br />

sensibel auf die CO-Gase eines Schwelbrandes.<br />

Zusätzlich ist Smart 4 mit einer<br />

algorithmischen Intelligenz ausgestattet.<br />

Dadurch passt er sich automatisch seinem<br />

Umfeld und den dort vorherrschenden<br />

Brandrisiken an.<br />

www.notifier.de<br />

IP-Videoüberwachung<br />

auf Förderplattform<br />

„Polar Pioneer“<br />

Videoüberwachung unter schwierigsten<br />

Bedingungen: Die IP-Technologie<br />

von IndigoVision kommt auf der Förderplattform<br />

„Polar Pioneer“ zum Einsatz.<br />

Das System unterstützt nicht nur<br />

den sicheren und effizienten Verlauf<br />

der Bohrarbeiten in der Nordsee, sondern<br />

bietet gleichzeitig eine skalierbare<br />

Lösung für künftige Erweiterungen.<br />

„Der Einsatz von IP-Videoüberwachung<br />

auf einer Förderplattform stellt für uns<br />

einen bedeutenden Durchbruch dar“,<br />

erklärt Projektleiter Per Jogeir Karlsbakk.<br />

„Wir konnten beweisen, dass<br />

das System von IndigoVision den<br />

hohen technischen Anforderungen der<br />

Bohrinsel mehr als gewachsen ist. Darüber<br />

hinaus profitieren die Mitarbeiter<br />

auf der Plattform von der betrieblichen<br />

Flexibilität der IP-Videotechnik.“<br />

Offshore-Förderplattformen verwenden<br />

üblicherweise analoge Überwachungssysteme,<br />

da sie zuverlässige<br />

Videoaufnahmen mit voller Bildfrequenz<br />

und minimaler Latenzzeit benötigen.<br />

Nachdem in einer erfolgreichen<br />

Testinstallation nachgewiesen wurde,<br />

dass das IP-Videosystem ausfallfrei<br />

arbeitet und höchste Bildqualität bei<br />

niedrigster Latenz liefert, hat es das<br />

Partnerunternehmen Fugro Oceanor<br />

AS mit Sitz in Norwegen auf der Förderplattform<br />

installiert.<br />

www.indigovision.com<br />

Die ganze Welt in Full HD<br />

Lückenlose<br />

Videoüber wachung in<br />

HD – von der Aufnahme<br />

bis zur Wiedergabe<br />

Die Videoüberwachung in Full HD<br />

revo lutioniert die Sicherheitsbranche.<br />

Sie ermöglicht eine äußerst präzise<br />

Objekt erkennung sowie die Identifizierung,<br />

Aufzeichnung und Anzeige<br />

von Bildern für eine detaillierte Bildanalyse,<br />

die einzigartig ist.<br />

Unser Portfolio umfasst eine breite<br />

Aus wahl an leistungsstarken HD­<br />

Produkten. Kameras, Encoder, Netzwerkrecorder<br />

und die Überwachungssoftware<br />

RSM­Lite liefern zusammen<br />

mit der umfassenden Zubehörauswahl<br />

ein komplettes Systemlösungspaket.<br />

Mehr Informationen unter:<br />

www.pro.sony.eu/videosecurity<br />

Netzwerkkameras in HD und Full HD<br />

SNC­CH180<br />

SNC­CH240<br />

ANALOGUE<br />

GO HYBRID<br />

IP SOLUTIONS<br />

6 Security <strong>insight</strong>


Spitzengespräch<br />

„Am wichtigsten sind die ‚Soft Skills‘ –<br />

aber damit kann man nicht punkten“<br />

Rolf-Wilhelm Dau über den Mitarbeiter als Angriffsziel, Respekt, Lebenserfahrung<br />

und öffentliche Hände in Russland<br />

Rolf-Wilhelm Dau war über 30 Jahre als Sicherheitsbevollmächtigter des Philips-<br />

Konzerns in Hamburg tätig. Heute ist er Vorstandsvorsitzender des Verbands für<br />

Sicherheit in der Wirtschaft Norddeutschland e. V. (VSWN) sowie Vorstandsmitglied<br />

der Arbeitsgemeinschaft für Sicherheit der Wirtschaft e. V. (ASW).<br />

<strong>SECURITY</strong> <strong>insight</strong>: Herr Dau, Sie sind fast<br />

vier Jahrzehnte mit der Sicherheitsarbeit<br />

befasst. Was macht einen guten Sicherheitschef<br />

aus?<br />

Rolf-Wilhelm Dau: Dazu müssen wir<br />

festlegen, was Sie unter „Sicherheitschef“<br />

verstehen. Das ist ja von Branche<br />

zu Branche, von Unternehmen zu<br />

Unternehmen verschieden. Sprechen wir<br />

vom Vorstandsberater oder von dem, der<br />

Aufklärungsarbeit betreibt? Oder meinen<br />

wir jenen, der – wie heute immer weiter<br />

verbreitet – beides vereint? Feststeht,<br />

dass sich die Kriterien für die Besetzung<br />

dieser Position verändert haben. Früher<br />

haben die Leiter Konzernsicherheit ihre<br />

Karriere üblicherweise bei einer Strafverfolgungsbehörde<br />

begonnen. Heute<br />

kommen sie zunehmend aus der Wirtschaft<br />

und haben einen Management-<br />

Hintergrund. Deshalb haben die früher<br />

so geschätzten „guten Kontakte“ in die<br />

Behördenwelt ihre Bedeutung weitgehend<br />

verloren. Heute zählt, dass man<br />

innerhalb des Unternehmens als Kollege<br />

respektiert und akzeptiert wird. Was los<br />

ist im Vertrieb, in der Entwicklung oder<br />

der Verwaltung, erfährt man nur, wenn<br />

man mit den Leuten redet. Dazu genügt<br />

es nicht mehr, den Ermittlungslehrgang 1<br />

bis 5 absolviert zu haben.<br />

Damit definieren Sie die erfolgreiche<br />

Sicherheitsarbeit vornehmlich über die<br />

„menschliche Ebene“?<br />

Ganz genau. Nehmen Sie als Beispiel<br />

die neue Herausforderung des „Cyber-<br />

Kriegs“. Das ist eine Welt für sich. Der<br />

Security Manager hat keine Chance,<br />

das Problem von der technischen Seite<br />

selbst anzugehen; dazu braucht er Spezialisten.<br />

Aber er kann das Thema von<br />

der menschlichen Seite anpacken. Menschen<br />

sind manipulierbar, machen Fehler,<br />

sind unaufmerksam und interessengetrieben.<br />

Also muss man die Mitarbeiter<br />

sensibilisieren und führen. Das wiederum<br />

funktioniert nur, wenn man sie respektiert<br />

und von ihnen respektiert wird.<br />

Wie kann das in der Praxis aussehen?<br />

Sehr anschaulich ist das Thema „Globalisierung“,<br />

das viele Mitarbeiter betrifft<br />

und vor neue Herausforderungen stellt.<br />

Sie müssen sich „global“ verhalten –<br />

denken Sie an räumliche, zeitliche und<br />

sprachliche Flexibilität, Kultur- und<br />

Rechtsunterschiede – und gleichzeitig<br />

den daraus entstehenden Gefahren<br />

widerstehen. Was ist beispielsweise bei<br />

einem Geschäftsanbahnungsprozess<br />

in Russland zu beachten? Hier gibt es<br />

buchstäblich keine „öffentliche Hand“,<br />

sondern ausschließlich „öffentliche<br />

Hände“. Wie also können Geschäftsprozesse<br />

dennoch moralisch-ethisch<br />

einwandfrei abgewickelt werden? Das<br />

muss nicht nur der Vorstandsvorsitzende<br />

wissen, sondern das geht jeden an, vom<br />

Vertriebler bis zum Servicetechniker.<br />

Dazu muss der Sicherheitschef Fakten<br />

und Einflussfaktoren ermitteln und analysieren<br />

sowie plausibel an die Mitarbeiter<br />

vermitteln. Das kann so weit gehen,<br />

dass man einzelne Mitarbeiter zu Hause<br />

besucht und mit ihnen Maßnahmen zur<br />

Absicherung des Privathauses gegen<br />

Industriespionage erarbeitet, nicht nur<br />

technisch, sondern auch mit Verhaltensregeln<br />

für den Alltag. Dazu wiederum<br />

muss die Familie mit ins Boot, deren<br />

Vertrauen man erst einmal gewinnen<br />

Spitzengespräch<br />

muss. Solche Faktoren werden in unserer<br />

technisch getriebenen Welt – „Lies<br />

einfach das Handbuch“ – oftmals gar<br />

nicht berücksichtigt.<br />

Von der Notwendigkeit von Überwachungskameras,<br />

Zutrittskontrolle und<br />

hohen Zäunen sind Vorstände und Kollegen<br />

vermutlich leichter zu überzeugen…?<br />

Lassen Sie es mich so formulieren:<br />

Mit Soft Skills kann man definitiv nicht<br />

punkten, aber sie sind die wichtigsten<br />

Sicherheitsinstrumente. Der Konflikt mit<br />

dem Vorstand gehört zu unseren großen<br />

Herausforderungen. Letztlich weiß<br />

ja doch niemand, was genau der Security<br />

Manager den lieben langen Tag so<br />

treibt. Wir müssen auf Lob verzichten;<br />

das bekommen nur die, deren Ergebnisse<br />

zähl-, wieg- und messbar sind. Auf der<br />

anderen Seite ist unser Job einzigartig:<br />

Wir haben es mit allem Menschlichen zu<br />

tun – und das kann sehr interessant sein.<br />

Um sich hier zu bewähren, muss man<br />

„aus dem Leben kommen“.<br />

Die Erkenntnis, dass der Mensch letztlich<br />

das Hauptangriffsziel im Unternehmen<br />

bleibt, nutzt man in den meisten anderen<br />

Ländern aktiv mit eigenen – legalen<br />

und illegalen – Strategien, etwa Konkurrenzausspähung<br />

oder Competitive Intelligence.<br />

Für deutsche Unternehmen kein<br />

Thema?<br />

Die École de Guerre Économique, die<br />

Schule für Wirtschaftskriegsführung in<br />

Paris, ist ein gutes Beispiel für eine Institution,<br />

die diese Erkenntnisse sehr erfolgreich<br />

nutzt. Unsere Rechtsprechung lässt<br />

Vieles davon nicht zu, also hinken deutsche<br />

Unternehmen auf diesem Gebiet<br />

dem Rest der Welt kontinuierlich hinterher.<br />

Der Beschäftigtendatenschutz steht<br />

in dieser Tradition. Hier wird politisch<br />

enormer Druck aufgebaut, um ja keine<br />

Schlupflöcher aufgehen zu lassen und vor<br />

allem den Unternehmen jeglichen Wind<br />

aus den Segeln zu nehmen. Deutsche<br />

Firmen können vor diesem Hintergrund<br />

einfach nicht genug Stärke aufbauen, um<br />

ihre Interessen durchzusetzen. Das ist in<br />

der globalisierten Welt für Deutschland<br />

ein erheblicher Wettbewerbsnachteil,<br />

denn andere sammeln kräftig Daten. Im<br />

Übrigen auch solche, die auf den ersten<br />

Blick nichts mit dem Thema Sicherheit<br />

zu tun haben: Steuerberater, Wirtschaftsprüfer,<br />

Rating-Agenturen recherchieren<br />

schließlich ebenfalls Unternehmensdaten,<br />

die sie dann interpretieren. Einige davon<br />

werden zum Teil veröffentlicht. Darin fließen<br />

auch Interpretationen dahingehend<br />

ein, wie gut (oder schlecht) ein Unternehmen<br />

in Sachen Sicherheit aufgestellt ist.<br />

Darum kümmern sich heute in zunehmendem<br />

Maße die Compliance-Beauftragten.<br />

Erwächst den Sicherheitsabteilungen<br />

ungeliebte Konkurrenz?<br />

Compliance ist nicht gerade eine neue<br />

Erfindung. In der Bedeutung von „Regelkonformes<br />

Verhalten“ hat es das schon<br />

immer gegeben, angefangen mit den<br />

Zehn Geboten. Wenn die Messlatte für<br />

Verhalten im Unternehmen heute diesen<br />

Namen trägt, muss man dem folgen. Ich<br />

empfehle den Sicherheits-Entscheidern,<br />

mit den Kollegen von der Compliance auf<br />

Augenhöhe zusammenzuarbeiten. Jede<br />

Seite sollte ihre fachlichen Kompetenzen<br />

im Interesse des Ganzen einbringen. So<br />

lange das aus dem Unternehmen heraus<br />

geschieht, sehe ich keine Probleme. Der<br />

große Fehler unserer Zeit ist vielmehr<br />

das Outsourcing von Sicherheit aus Kostengründen.<br />

Ich kann es gar nicht oft<br />

genug betonen: Sicherheit entsteht durch<br />

die Mitarbeiter. Dazu muss man sie und<br />

das Unternehmen als Ganzes sehr genau<br />

kennen.<br />

Die Fragen stellte Marcus Heide.<br />

THE BEAUTY<br />

OF A KEYLESS<br />

WORLD.<br />

Digitales SmartHandle 3062.<br />

Unser Digitales SmartHandle 3062<br />

ist mit dem red dot design award<br />

ausgezeichnet. Auch die Technologie<br />

begeistert: lange Batterielebensdauer,<br />

direkt vernetzbar und als besonderer<br />

Clou die einfache SnapIn-Montage –<br />

Beschlag auf das Türblatt aufsetzen,<br />

Schraube anziehen, fertig! Typisch<br />

SimonsVoss.<br />

Telefon: +49 89 99228-0<br />

www.simons-voss.com<br />

8<br />

Security <strong>insight</strong> 6/20<strong>10</strong><br />

9


Titelthema: Forensische Ermittlungen<br />

Titelthema: Forensische Ermittlungen<br />

Vorauseilender<br />

Gehorsam<br />

entmachtet!<br />

Vorsicht beim Outsourcing der forensischen Ermittlungen<br />

bei drohenden Korruptions- und Datenschutzskandalen /<br />

Vorschläge für die richtige Unternehmensstrategie<br />

Von Reinhard Müller<br />

Foto: Robert Kneschke - Fotolia.com<br />

In dieser Situation haben Unternehmen<br />

in den zurückliegenden Jahren<br />

vermehrt ihr Heil in der vollen Kooperationsbereitschaft<br />

mit den Behörden<br />

durch vorauseilende Informationsherausgabe<br />

gesucht und ganze Unternehmensteile<br />

für die Ermittlungsbehörden<br />

transparent gemacht. Teilweise haben<br />

sie dazu gar externen Ermittlungsprofis<br />

die Unternehmenstüren weit<br />

geöffnet und die beauftragten Investigationsreports<br />

direkt an die ermittelnden<br />

Behörden weitergegeben. Die<br />

Vergabe von Aufträgen für forensische<br />

Ermittlungsarbeiten an spezialisierte<br />

Anwaltskanzleien und Sicherheitsberater<br />

ging dabei mit einer weitreichenden<br />

Übertragung von Vollmachten<br />

einher und griff zum Teil tief in die<br />

regulären Ressortzuständigkeiten der<br />

Firmenorganisation ein.<br />

Diese Maßnahmen gehörten regelmäßig<br />

zum Konzept der Krisenkommunikation,<br />

das der Öffentlichkeit signalisieren soll:<br />

Wir sind ein rechtstreues Unternehmen,<br />

das nichts zu verbergen hat! Dazu gehörte<br />

zugleich die Bereitschaft zur vollen<br />

Aufklärung in der Hoffnung, die negative<br />

Medienberichterstattung so gering<br />

wie möglich zu halten und die Ermittlungsbehörden<br />

vermeintlich „milde“ zu<br />

stimmen. Gegenüber den ermittelnden<br />

Staatsanwaltschaften und für spätere<br />

Gerichtsverfahren sollte somit eine günstige<br />

Verhandlungsposition erreicht und<br />

weitere gerichtliche Zwangsmaßnahmen<br />

vermieden werden.<br />

Dabei handelt es sich um eine Tendenz<br />

aus dem amerikanischen Rechtsraum,<br />

die durch die Vorgehensweise der US-<br />

Börsenaufsichtsbehörde SEC und des<br />

US-Justizministeriums gegenüber Konzernen<br />

entstanden ist, die in den USA<br />

börsennotiert sind, darunter auch deutsche<br />

Unternehmen.<br />

Auswirkungen<br />

Für Unternehmen besteht bei der vorauseilenden<br />

Informationsherausgabe die<br />

Gefahr, Daten zur Verfügung zu stellen,<br />

die nicht zu den eigentlichen Tatvorwürfen<br />

gehören. Die Beauftragung einer<br />

spezialisierten Anwaltskanzlei und des<br />

externen Krisen- und Sicherheitsberaters<br />

des Unternehmens ist dabei grundsätzlich<br />

zur Bewältigung von Korruptionsund<br />

Datenskandalen unverzichtbar.<br />

Wird dabei aber die Strategie der totalen<br />

Aufklärung durch vollständiges Outsourcing<br />

der forensischen Ermittlung gewählt,<br />

ist dies oft mit der zeitweiligen Entmachtung<br />

der internen Corporate-Securityoder<br />

Compliance-Management-Orga-<br />

Beim Verdacht auf Korruption und Datenmissbrauch ist die Öffentlichkeit<br />

sensibler geworden, die Strafverfolgung konsequenter. Darauf haben auch die<br />

Unternehmen reagiert. Rechts- und Presseabteilungen der Konzerne und großen<br />

Mittelständler sind besser vorbereitet, die Sicherheitsabteilung hat Präventionsund<br />

Ermittlungsmaßnahmen zu ergreifen, Compliance-Abteilungen werden neu<br />

geschaffen. Und doch läuft es oft nicht ganz rund, vor allem dann, wenn die<br />

Verantwortlichen zu schnell und unüberlegt reagieren, um den befürchteten<br />

Imageschaden abzuwenden oder weil sie durch zögerliches Auftreten Nachteile<br />

befürchten. Sie geben dabei möglicherweise viel zu früh Informationen preis. Es<br />

gibt bessere Handlungsstrategien als den vorauseilenden Gehorsam.<br />

Der Verdacht auf Korruption oder<br />

andere Vergehen, etwa der Verstoß<br />

gegen Datenschutzbestimmungen, trifft<br />

Unternehmen oft unvorbereitet. Hier ist<br />

im Rahmen des akuten Krisenmanagements<br />

meist kurzfristig zu entscheiden,<br />

ob und welche vertraulichen Firmeninformationen<br />

an die Ermittlungsbehörden<br />

herausgegeben werden sollen.<br />

Weitere Brisanz entsteht dadurch, dass<br />

unter enormem Druck Entscheidungen<br />

über die so genannten forensischen<br />

Ermittlungen zu treffen sind. Dabei geht<br />

es um die Frage, welche der unter-<br />

nehmensinternen Krisenmanagement-<br />

Organisationen – dazu zählen Corporate<br />

Security, Corporate Compliance<br />

und externe Anwaltssozietäten sowie<br />

Sicherheitsberater – hinzuzuziehen<br />

sind.<br />

Ausgangslage<br />

In den letzten Jahren hat sich verstärkt<br />

die Frage gestellt, ob „die totale freiwillige<br />

Aufklärung“ und die Bereitschaft<br />

zur „totalen Informationstransparenz“<br />

gegenüber ermittelnden Behörden die<br />

richtige Strategie für betroffene Unternehmen<br />

ist. Korruptionsaffären und<br />

Datenskandale sowie andere große<br />

Compliance-Fälle kommen oft erst in<br />

Gang, indem Verdachtsindizien sehr<br />

früh an die Presse gelangen und ein<br />

enormer Handlungsdruck durch Journalistenanfragen<br />

und Presseveröffentlichungen<br />

entsteht. Noch kürzer ist die<br />

Reaktionszeit, wenn die Staatsanwaltschaft<br />

quasi vor der Tür steht, um auf<br />

Grund richterlicher Beschlüsse Unternehmensräumlichkeiten<br />

zu durchsuchen<br />

sowie wichtige Unterlagen und<br />

Datenträger zu beschlagnahmen.<br />

<strong>10</strong><br />

Security <strong>insight</strong> 6/20<strong>10</strong> 11


Titelthema: Forensische Ermittlungen<br />

Titelthema<br />

Der Wunsch<br />

jedes Einzelnen<br />

zählt<br />

Transparenz steht einem Unternehmen gut an – optisch<br />

sowieso, aber auch in den internen und externen<br />

Prozessen. Nur darf man es damit nicht übertreiben.<br />

nisation verbunden. Dies löst in vielen<br />

Fällen erhebliche Organisationsprobleme<br />

aus, da die internen Regelabläufe im<br />

Reporting sowie in der Datensammlung<br />

und Entscheidung über die Datenfreigabe<br />

schnell auf neue Zuständigkeiten<br />

bei der extern vergebenen forensischen<br />

Ermittlung umgestellt werden müssen.<br />

Umso schwieriger wird es, als die für die<br />

Koordination dieser Prozesse zuständigen<br />

Organisationseinheiten wie Corporate<br />

Security oder Corporate Compliance<br />

gerade aus dem Prozess herausgehalten<br />

werden sollen, wenn sie entweder offensichtlich<br />

dabei versagt haben, den Skandal<br />

zu vermeiden, oder selbst verdächtigt<br />

werden.<br />

Zu beachten ist weiterhin, dass auch<br />

Datenschutzrechte gemäß Bundesdatenschutzgesetz<br />

(BDSG), Telekommunikationsgesetz<br />

(TKG) und Berufsrechte von<br />

Mitarbeitern, aber auch beispielsweise<br />

Wettbewerbsrechte von Geschäftspartnern<br />

durch die voreilige Erhebung und<br />

Weitergabe von Daten massiv verletzt<br />

werden können. Die E-Mail-Korrespondenz<br />

von Mitarbeitern etwa kann dem<br />

Fernmeldegeheimnis gemäß Artikel <strong>10</strong><br />

Grundgesetz unterliegen. Die vorschnelle<br />

Datenerhebung durch das Unternehmen<br />

kann strafrechtliche Folgen gemäß § 203<br />

Strafgesetzbuch nach sich ziehen.<br />

Die Kontrolle über die gesammelten und<br />

ermittelten vertraulichen Interna wird<br />

Nicht alle Daten sind für mögliche Ermittlungen relevant. Gegen<br />

Durchsuchungsbeschlüsse Rechtsmittel einzulegen, ist daher nicht<br />

nur legitim, sondern in der Praxis oft dringend anzuraten.<br />

durch die Übergabe an die Staatsanwaltschaft<br />

aus der Hand gegeben. Einzelne<br />

Beschuldigte im Ermittlungsverfahren<br />

können durch ihre Rechtsanwälte mittels<br />

Einsicht in die staatsanwaltschaftliche<br />

Ermittlungsakte damit Zugang zur ganzen<br />

Palette der Unternehmensdaten erhalten.<br />

Die Praxis zeigt, dass von hier aus<br />

nicht sichergestellt ist, dass die Unternehmensdaten<br />

nicht an die Presse weitergegeben<br />

werden oder noch andere<br />

Wege nehmen. Der Schutz wettbewerbsrelevanter<br />

Daten oder anderer schützenswerter<br />

Informationen ist damit nicht<br />

gewährleistet, und es droht oft erheblicher,<br />

irreparabler Schaden, ohne dass<br />

Verantwortliche letztlich zur Rechenschaft<br />

gezogen werden können.<br />

Die Situation verschärft sich, wenn die<br />

„totale Aufklärung“ ausschließlich durch<br />

Beauftragung einer externen Ermittlungsfirma<br />

beziehungsweise einer spezialisierten<br />

Rechtsanwaltskanzlei erfolgt.<br />

Durch die Vergabe der Ermittlungen an<br />

externe Berater wollen Unternehmen<br />

demonstrieren, dass eine quasi objektive,<br />

weil nicht unternehmensinterne Institution<br />

die Ermittlungen führt. Gleichzeitig<br />

bedeutet diese Vorgehensweise auch<br />

ein Stück Bequemlichkeit für die Firma<br />

selbst – denn man gibt ja alles in eine<br />

Hand, nämlich die des externen Dienstleisters.<br />

Steht dem keine differenzierte<br />

Beratungsanalyse entgegen, kommt es<br />

im Schema einer Schwarzweiß-Denkweise<br />

zum vollständigen Outsourcing<br />

der forensischen Ermittlung, was freilich<br />

nicht ohne Auswirkungen auf die innerbetrieblichen<br />

Abläufe bleibt und nicht<br />

von der Notwendigkeit einer differenzierten<br />

Projektsteuerung entbindet.<br />

Phasenorientiertes<br />

Projektmanagement<br />

Akutes Krisenmanagement<br />

Kommt die Situation durch Presseveröffentlichungen<br />

oder unmittelbar durch<br />

Maßnahmen der Behörden in Gang, ist<br />

dennoch der Krisenstab das richtige Instrument<br />

zur Einleitung aller erforderlichen<br />

Krisenmanagement-Maßnahmen.<br />

Es bleibt meist noch Zeit, einen Krisenstab<br />

einzuberufen und zu besetzen, um<br />

sich auf Maßnahmen der Behörden vorzubereiten<br />

und Krisen-PR auf den Weg<br />

zu bringen. Bei unmittelbaren Durchsuchungen<br />

durch die Staatsanwaltschaften<br />

ist oft die sofortige Beauftragung<br />

anwaltlicher Unterstützung notwendig.<br />

Dennoch sollte parallel der Krisenstab<br />

einberufen werden und auch wichtigstes<br />

Leitungsinstrument bleiben sowie externen<br />

Sachverstand und interne Kompetenzen<br />

vereinen.<br />

Hinsichtlich der Entscheidung über die<br />

Strategie der vorauseilenden Herausgabe<br />

von Unternehmensinformationen<br />

sollten daher Corporate Security und<br />

SI-Autor Rechtsanwalt Reinhard<br />

Müller hat langjährige Erfahrung<br />

in der Steuerung nationaler und<br />

internationaler Compliance-Projekte.<br />

Zusammen mit der Adato-<br />

Unternehmensgruppe hat er seit<br />

2006 für zahlreiche Unternehmen<br />

forensisch ermittelt. Die Adato<br />

Consulting Group (www.adato.<br />

de) ist auf Corporate Intelligence,<br />

Crisis Management und Security<br />

Consulting zur Abwehr von Sicherheitsrisiken<br />

spezialisiert.<br />

Corporate Compliance im Krisenstab<br />

vertreten sein, um argumentativ zur Entscheidungsfindung<br />

beizutragen und bei<br />

der Umsetzung der von der Unternehmensführung<br />

getroffenen Entscheidung<br />

in die Praxis von Beginn an einbezogen<br />

zu sein. Bestehen im konkreten Fall Verdachtsmomente<br />

gegen Mitarbeiter im<br />

Unternehmen selbst, ist gut zu überlegen,<br />

ob und wie man die betroffenen<br />

Abteilungen aus den Krisenstabssitzungen<br />

ausklammert. Der Krisenstab sollte<br />

nicht vorschnell ganze Abteilungen unter<br />

Generalverdacht stellen und vom Krisenstab<br />

fernhalten. Hier wäre im Zweifel<br />

die genaue und sukzessive Einzelfallprüfung<br />

daraufhin anzuraten, welche<br />

Informationen vorsorglich nicht an möglicherweise<br />

betroffene Firmeneinheiten<br />

kommuniziert werden. Das Unternehmen<br />

hat auch eine Sorgfaltspflicht gegenüber<br />

den eigenen Mitarbeitern und die<br />

arbeitsrechtliche Pflicht, diese zunächst<br />

gegen Verdächtigungen von außen in<br />

Schutz zu nehmen.<br />

Entscheidend für die umfassende und<br />

möglichst lange Einbeziehung aller Unternehmensteile<br />

ist daher eine effektiv aus<br />

den Unternehmensressourcen gespeiste<br />

Projektsteuerung. Dies sichert auch eine<br />

möglichst breite Basis im Unternehmen<br />

zur Umsetzung der beschlossenen Strategie<br />

in die Praxis. Dabei sollte beachtet<br />

werden, dass die intensive Verteidigung<br />

der Interna gegenüber den Behörden<br />

rechtens ist und keinerlei Vorverurteilung<br />

auslöst oder gar als Schuldeingeständnis<br />

zu werten ist. Diese Strategie sichert<br />

zudem die Datenschutz- und Arbeitsrechte<br />

der Mitarbeiter und der Geschäftspartner<br />

und räumt jedenfalls die Chance auf<br />

zeitliche Entscheidungsspielräume zum<br />

weiteren Vorgehen ein.<br />

Gegen Durchsuchungsbeschlüsse<br />

Rechtsmittel einzulegen, ist nicht nur<br />

legitim, sondern in der Praxis oft dringend<br />

anzuraten, da auch richterliche<br />

Durchsuchungsbeschlüsse der Gefahr<br />

unterliegen, zu weit gefasst zu sein, beispielsweise<br />

hinsichtlich der Sozialdaten<br />

von Mitarbeitern, die für die eigentlichen<br />

Tatvorwürfe irrelevant sind. Dabei<br />

sind Gerichte und Staatsanwaltschaften<br />

für entsprechende Gegenargumente der<br />

Unternehmen oft aufgeschlossen, da<br />

sich erst an dieser Stelle ergibt, welche<br />

Daten für die Behörden überhaupt<br />

relevant sind. Die komplette Beschlagnahmung<br />

sämtlicher Server und Computer<br />

dürfte im Übrigen nur in absoluten<br />

Ausnahmefällen überhaupt notwendig<br />

sein. Eine solche Verteidigungsstrategie<br />

kann auch durchaus mit einer laufenden<br />

Kommunikation zwischen Unternehmen,<br />

Staatsanwälten und ermittelnden Polizeistellen<br />

einhergehen.<br />

Die Ermittlungsbehörden sind an Recht<br />

und Gesetz gebunden. Die rechtlichen<br />

Handlungsspielräume, durch voraus-<br />

primion – security solutions<br />

Durchgängige und individuelle<br />

Gesamtlösungen für<br />

• integrierte Sicherheitstechnik<br />

• Zutrittskontrolle<br />

• Zeiterfassung<br />

• Videotechnik<br />

www.primion.de<br />

12<br />

Security <strong>insight</strong> 6/20<strong>10</strong><br />

13


Titelthema: Forensische Ermittlungen<br />

Titelthema: Forensische Ermittlungen<br />

eilende Informationsherausgabe oder<br />

freiwillige, totale Aufklärung tatsächlich<br />

rechtliche Vorteile für das Unternehmen<br />

zu erzielen, sind eher gering. Dementsprechend<br />

sollte der Krisenstab die Erststrategie<br />

nach sorgfältiger Prüfung festlegen,<br />

wobei Einiges gegen die voreilige<br />

vorauseilende Informationsherausgabe<br />

spricht.<br />

Task Force<br />

Nachdem die akute Krisensituation durch<br />

Presseberichterstattung und Zwangsmaßnahmen<br />

der Behörden beendet ist,<br />

sollte der Krisenstab nach Umsetzung<br />

der beschlossenen ersten strategischen<br />

Maßnahmen die Projektsteuerung an eine<br />

„Task Force“ übergeben. Ihre Besetzung<br />

ist in dieser zweiten Projektphase nach<br />

der jeweiligen Situation vorzunehmen.<br />

Die Task Force hat über die Richtigkeit<br />

der zuvor vom Krisenstab beschlossenen<br />

Strategie zu entscheiden und sollte<br />

zentrales Leitungsorgan unter Einbeziehung<br />

der externen Rechtsanwälte und<br />

Sicherheitsberater sowie der relevanten<br />

Unternehmensabteilungen sein. In dieser<br />

Phase geht es vornehmlich darum, die<br />

gestellten Aufgaben zügig und fachlich<br />

einwandfrei abzuarbeiten. Dazu gehören<br />

insbesondere die Koordinierung der<br />

Aufklärungsarbeiten und die Entscheidungsfindung<br />

darüber, welche Ermittlungen<br />

notwendig und sinnvollerweise<br />

durchzuführen sind. Die Task Force sollte<br />

auch die extern erstellten Investigationsreports<br />

prüfen und Qualitätsmanagement<br />

betreiben, bevor die Berichte an die<br />

Behörden weitergegeben werden.<br />

Im Einzelfall kann es sinnvoll sein,<br />

bestimmte Vorgänge im Hinblick auf die<br />

anwaltliche Schweigepflicht ausschließlich<br />

durch beauftragte Rechtsanwälte<br />

behandeln zu lassen. Auch hier ist<br />

Manch ein Unternehmen macht Staatsanwaltschaft<br />

oder externen Anwaltssozietäten<br />

den Weg allzu schnell frei.<br />

aber zu beachten, dass die anwaltliche<br />

Schweigepflicht letztlich kein Instrument<br />

für die Unternehmen ist, brisante Vorgänge<br />

gegenüber den Behörden zurückzuhalten.<br />

Das Unternehmen sollte vielmehr<br />

dem Argument folgen, dass die Aufklä-<br />

rung der Tatvorwürfe möglichst schnell<br />

und effektiv unter weitestgehender<br />

Schonung des regulären Geschäftsbetriebs<br />

erfolgt und dabei keine unnötigen<br />

Informationen preisgegeben werden.<br />

Auditierungskommitee<br />

Parallel zur Übergabe an die Task Force<br />

sollte ein Auditierungskommitee aus weiteren<br />

Spezialisten implementiert werden,<br />

um das laufende Projektmanagement<br />

durch die Task Force einem Qualitätsmanagementbericht<br />

zu unterziehen, der<br />

der Unternehmensführung in bestimmten<br />

zeitlichen Abständen vorzulegen ist. Dies<br />

eröffnet der Unternehmensführung bei<br />

den oft sehr komplexen Vorgängen mit<br />

sehr weitreichenden Auswirkungen für<br />

das Unternehmen die Möglichkeit einer<br />

zweiten Meinung und einer laufenden<br />

Überprüfung der Strategie. Dabei gilt es,<br />

mit der Krisen-PR die Außendarstellung<br />

Auch Datenschutz- und Berufsrechte von Mitarbeitern sowie Wettbewerbsrechte von<br />

Geschäftspartnern können durch die voreilige Erhebung und Weitergabe von Daten<br />

massiv verletzt werden.<br />

Foto: arahan - Fotolia.com<br />

so zu lenken, dass weder die panikartige<br />

Öffnung der Firmeninformationen noch<br />

eine Hinhaltetaktik, sondern die eigenverantwortliche<br />

Aufklärung in guter Zusammenarbeit<br />

mit den Behörden erfolgt.<br />

Im Hinblick auf die existenziellen Auswirkungen<br />

falscher Strategien in Korruptions-<br />

und Datenskandalen sowie auf<br />

das Einsparpotenzial oft in Millionenhöhe<br />

bei erfolgreichem und effektivem Projektmanagement<br />

sind diese zusätzlichen<br />

Aufwendungen für die Unternehmen gut<br />

angelegt.<br />

Fazit<br />

Die richtige Unternehmensstrategie beim<br />

Outsourcing forensischer Ermittlungen<br />

und bei der Informationsherausgabe an<br />

Behörden bedarf einer differenzierten<br />

Schön, wie Heavy<br />

Metal für Ruhe sorgt.<br />

Projektsteuerung. Die vorauseilende<br />

Informationsherausgabe ist rechtlich<br />

nicht notwendig und zieht andere rechtliche<br />

Probleme nach sich. Die Gewähr für<br />

einen kürzeren Verlauf und mildere strafrechtliche<br />

Folgen ist keineswegs gegeben.<br />

Die Strategie der totalen Aufklärung<br />

und des umfassenden Outsourcings der<br />

forensischen Ermittlungen greift tief in<br />

die Firmenorganisation ein, bietet nach<br />

deutschem Recht jedoch keine zwingenden<br />

juristischen Vorteile. Demgegenüber<br />

kann eine differenzierte Strategie die<br />

Kompetenzen externer Forensikspezialisten<br />

mit den unternehmensinternen<br />

Ressourcen optimal verbinden.<br />

Die Festlegung der Unternehmensstrategie<br />

sollte nicht vorschnell erfolgen und<br />

in einem phasenorientierten Projektma-<br />

Glutz sorgt für entspannte Verhältnisse in Privat- und Geschäftsräumen: Seine Sicherheitsschlösser bieten maximalen Schutz<br />

vor ungebetenen Besuchern. Dafür bürgen nicht nur die legendäre Härte und die Langlebigkeit der metallenen Wächter –<br />

zahlreiche intelligente Funktionen wie z.B. die automatische Selbstkontrolle machen alles ausser Einbruch zum Kinderspiel.<br />

www.glutz.com<br />

nagement laufend überprüft und angepasst<br />

werden. Die umfassende Zusammenarbeit<br />

von beauftragten Anwaltssozietäten<br />

und Sicherheitsberatern mit der<br />

Corporate Security und der Corporate<br />

Compliance verkürzt die Reaktionszeiten.<br />

Je besser sich die Unternehmen hierauf<br />

vorbereiten, desto größer sind die Chancen,<br />

durch ein differenziertes Projektmanagement<br />

möglichst gut aus einem<br />

Korruptionsskandal oder Datenskandal<br />

herauszukommen.<br />

Zur Vorbereitung von Unternehmen auf absehbare<br />

Risiken siehe auch: Reinhard Müller: „Pandemie<br />

– Die verdrängte Gefahr“, in: Insight Corporate<br />

Governance Germany 7/09, Seite 11, http://icgg.biz/<br />

downloads/<strong>insight</strong>-072009-d.pdf<br />

14<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 15


Veranstaltungen<br />

Veranstaltungen<br />

Von Personenschützern<br />

und Bodyguards<br />

Zum zweiten Mal veranstaltete <strong>SECURITY</strong> <strong>insight</strong> das Praxisseminar<br />

„Zukunft Personenschutz“ und eröffnete neue Perspektiven auf neue Herausforderungen<br />

Wenn der Personenschützer nachfragt, wer denn die ankommenden Gäste seien,<br />

dann läuft etwas gehörig schief. Franz-Josef Kniola erinnert sich an diese Begebenheit<br />

auf der Einweihung eines Vergnügungsparks Mitte der 1990er Jahre noch<br />

ganz genau. Da sich dort prominente Hollywood-Filmstars ein Stelldichein gaben,<br />

verrichteten auch US-Bodyguards ihren Dienst und entsprachen jedem sonnenbebrillten<br />

Ohrstöpsel- und Muskulaturklischee. „Wer sind denn Sie? Darf ich Sie<br />

überhaupt durchlassen?“, wandte sich damals einer von ihnen an Kniola. „Sie dürfen,<br />

ich bin der Innenminister dieses Bundeslandes.“ – „Okay, man, no problem.“<br />

Interessierte Zuhörer<br />

Oliver Fox (l.) und Dirk Dernbach von<br />

Securitas<br />

V. l.: Andreas Radebauer, Stefan Rolf,<br />

Anja Peuskens<br />

Hinter diesem Dialog steckt mehr als<br />

nur eine Anekdote. Vielmehr lässt sich<br />

das Ethos eines ganzen Berufsstandes<br />

illustrieren. Denn die geschilderte Tätigkeit<br />

würden richtige Personenschützer<br />

allenfalls unter der Bezeichnung „Bodyguarding“<br />

durchgehen lassen, also<br />

der Demonstration von Prominenz und<br />

Popularität mit Hilfe wuchtiger „Zur-<br />

Schau-Steller“. Das war Kniola durchaus<br />

bewusst, als er die Geschichte jüngst vor<br />

Konzernsicherheitsbeauftragten, Personenschützern<br />

und anderen Sicherheits-<br />

Dienstleistern zum Besten gab. Kein<br />

Wunder, war er doch einst mit dem<br />

Thema gleich doppelt befasst: als NRW-<br />

Innenminister zwischen 1995 und 1998<br />

und somit Dienstherr der behördlichen<br />

Personenschützer sowie zugleich als<br />

Schutzperson.<br />

Über seine Erfahrungen berichtete er<br />

auf dem zweitägigen Praxisseminar<br />

„Zukunft Personenschutz“, zu dem SECU-<br />

RITY <strong>insight</strong> zum zweiten Mal eingeladen<br />

hatte, in diesem Jahr in die Waldkaserne<br />

der Bundeswehr ins nordrhein-westfälische<br />

Hilden.<br />

Auch Dieter Fox, einst Angehöriger der<br />

GSG9 und heute Leiter Sicherheit von<br />

ThyssenKrupp, verwendete in seinem Vortrag<br />

die Begriffe „Bodyguard“ und „Per-<br />

sonenschützer“ bewusst als Abgrenzung<br />

zweier Tätigkeiten, die ihren Ursprung<br />

etwa bei den römischen Prätorianern<br />

nahmen und sich heute in Ziel, Ausbildung,<br />

Auftritt und vor allem Know-how so stark<br />

voneinander unterscheiden, dass inzwischen<br />

ein Akzeptanz- und Imageproblem<br />

damit einhergeht. Fox unterfütterte seinen<br />

Blick auf den Personenschutz mit dem<br />

soziologisch-psychologischen Begriff des<br />

„Wertes“. Seine Schlussfolgerung: Die<br />

Fundamente des Berufsstandes sind so<br />

stabil, dass sich sein wirklicher Stellenwert<br />

verteidigen lässt, wenn man sich nur<br />

der Fundamente besinnt und den hohen<br />

Qualitätsanforderungen gerecht wird.<br />

Während sich also die Werte des Personenschutzes<br />

praktisch nicht verändert<br />

haben, so doch die Herausforderungen.<br />

Ziel der Veranstaltung war es, wichtige<br />

Hervorragender Schütze: Jürgen Wolf<br />

von der Deutschen Telekom<br />

Hintergrundinformationen für die Praxis<br />

zu liefern. So sprach der Diplompsychologe<br />

Prof. Dr. Joachim Burgheim von<br />

der Fachhochschule für öffentliche Verwaltung<br />

NRW über das Phänomen des<br />

„Stalkings“, Major Stefan Vosen, Kompaniechef<br />

beim 2. Feldjägerbataillon 252<br />

in Hilden, berichtete über den Einsatz in<br />

Krisen- und Kriegsgebieten.<br />

Überraschend war die Relevanz der Themen<br />

IT-Security und Wirtschaftsspionage.<br />

Udo Kummer und Wolfgang Rahmes von<br />

der auf den Personenschutz von Inhaberfamilien<br />

spezialisierten B.U.K. GmbH nannten<br />

Inspektion der beschossenen, gepanzerten<br />

Fahrzeugtür<br />

anschauliche Beispiele dafür, angefangen<br />

vom Identitätsdiebstahl in sozialen Netzwerken<br />

bis zum mobilen Telefonieren.<br />

Auch Reinhard Vesper von der Abteilung<br />

Verfassungsschutz im nordrhein-westfälischen<br />

Innenministerium räumte mit den<br />

Vorstellungen von vermeintlich sicheren<br />

Rückzugsräumen auf, vor allem was<br />

Geschäftsreisen angeht. Da Wirtschaftsspionage<br />

inzwischen weltweit verbreitet<br />

ist, geraten auch deutsche Führungskräfte<br />

ins Visier gegnerischer – und mitunter<br />

gar befreundeter – Mächte. Vom<br />

Anzapfen der Handys und Laptops bis<br />

Hendrik Jørstad und Oliver Nielsen von<br />

TenCate<br />

zur Andienung junger, hübscher Frauen<br />

nutzen die Agenten alle Schwachpunkte<br />

ihrer Spionageopfer, auch auf oberster<br />

Managementebene. Ein weites Tätigkeitsfeld<br />

für Personenschützer, auf dem<br />

sie sich im Übrigen mit spezialisierten<br />

Dienstleistungen von weniger versierten<br />

Berufskollegen abheben können.<br />

Weil gerade Deutschland eine sehr restriktive<br />

Waffengesetzgebung hat, beschäftigen<br />

„nicht letale Wirkmittel“ viele Personenschützer.<br />

Dazu gab Dr. Klaus-Dieter<br />

Thiel, Gründer und Leiter der „European<br />

Working Group on Non-lethal Weapons“,<br />

Prof. Dr. J. Burgheim D. Vox S. Vosen U. Kummer W. Rahmes Dr. K.-D. Thiel R. Vesper F.-J. Kniola<br />

Begeisterter Schützenkönig: R. Herzfeld<br />

(r) neben SI-Chefredakteur M. Heide<br />

einen umfassenden Überblick, der vom<br />

Netz über die berüchtigten Taser bis zur<br />

US-Mikrowellenwaffen „Active Denial System“<br />

(ADS) im 7,5-Tonner reichte – das<br />

Wenigste davon freilich für den Einsatz in<br />

unseren Breitengraden zulässig, aber als<br />

Diskussionsgrundlage durchaus hilfreich.<br />

Gebräuchlichere Waffen standen<br />

schließlich am zweiten Veranstaltungstag<br />

im Mittelpunkt. In der Schießanlage<br />

der Hildener St. Seb. Schützenbruderschaft<br />

konnte die Teilnehmer exklusiv<br />

am AGDS-Duellsimulator für Feldjäger<br />

schießen. Nicht nur auf Zielschreiben<br />

feuerten die Teilnehmer danach die echten<br />

Waffen ab, sondern auch auf eine<br />

gepanzerte Fahrzeugtür, die das dänische<br />

Unternehmen TenCate, Hersteller<br />

von hochwertigem ballistischem Schutzmaterial,<br />

eigens für diese Veranstaltung<br />

zur Verfügung gestellt hatte. Am Ende<br />

krönte <strong>SECURITY</strong> <strong>insight</strong> Renee Herzfeld<br />

von WISAG zum „Schützenkönig“ des<br />

Praxisseminars – das im nächsten Jahr<br />

erneut auf der Agenda stehen wird.<br />

16<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 17


Veranstaltungen<br />

Veranstaltungen<br />

Überraschende Innovationen,<br />

absehbare Verbesserungen<br />

Sicherheitsexperte Wolfgang Bayer blickt exklusiv für unsere Zeitschrift<br />

auf die vergangene „Security“ zurück<br />

Dass Messegesellschaften gern eine positive Bilanz ihrer Leistungsschauen<br />

ziehen, ist ebenso bekannt wie verständlich, mitunter auch kurios. Erst vor ein<br />

paar Jahren klopfte sich die Münchener Messe für ihre IT-Fachmesse erst auf<br />

die Schulter – um hernach zu verkünden, dass dies mangels Wirtschaftlichkeit<br />

die letzte „Systems“ gewesen sei. Wenn aber die Messe Essen GmbH im Rückblick<br />

auf die „Security“ in Superlativen spricht – „So erfolgreich und international<br />

wie nie zuvor“ –, dann deckt sich das durchaus mit den Eindrücken, die<br />

<strong>SECURITY</strong> <strong>insight</strong> auf der weltweit bedeutendsten Fachmesse der Sicherheitsbranche<br />

im vergangenen Oktober gesammelt hat. Nahezu jedes Gespräch mit<br />

Ausstellern lief auf diese Erkenntnis hinaus: Sowohl qualitativ als auch quantitativ<br />

kamen die Aussteller hinsichtlich der Besucher voll auf ihre Kosten. Da<br />

hatte wohl auch unsere Zeitschrift den richtigen Riecher. Denn die Messevorberichterstattung<br />

hatten wir mit der Überschrift geziert: „So stark wie eh und je.<br />

Und stärker als jemals zuvor.“ Unser Autor lässt im Folgenden die Messe unter<br />

fachlichen Gesichtspunkten Revue passieren.<br />

flows und Software-Funktionen bei allen<br />

Anbietern und einer steigenden Zahl<br />

Managementsysteme eigentlich nicht zu<br />

erwarten. Dennoch ist dies einem Software-Unternehmen<br />

aus Plauen gelungen<br />

– dazu später mehr.<br />

Preiswürdig, weil innovativ<br />

Ein anderer Trend, dem nun fast alle Hersteller<br />

folgen und der nicht mehr aufzuhalten<br />

ist: IP-Kameras und Video over IP.<br />

Man hört und liest in den einschlägigen<br />

Fachmedien ja kaum noch etwas anderes.<br />

Die in Essen vorgestellten neuen<br />

Produkte und Systeme waren daher<br />

ebenfalls kaum geeignet, den fachkundigen<br />

Messebesucher „vom Hocker zu<br />

reißen“. Andererseits ist das ja auch<br />

nicht unbedingt das Ziel der Hersteller –<br />

sie sind zu Recht damit zufrieden, wenn<br />

sie damit die Nase vorn haben, gute<br />

Umsätze erzielen und auch langfristig im<br />

Geschäft bleiben.<br />

Zum zweiten Mal in der Geschichte der<br />

Sicherheitsmesse wurde der „Security<br />

Innovation Award“ verliehen. Da der<br />

Autor dieser Zeilen auch dieses Mal<br />

wieder die Aufgabe innehatte, für die<br />

Jury die Vorauswahl unter allen zur<br />

Bewerbung eingereichten Produkten<br />

und Dienstleistungen zu treffen, hatte er<br />

natürlich bereits zu Messebeginn einen<br />

kleinen Informationsvorsprung. Das mag<br />

dazu beigetragen haben, dass er einige<br />

ebenfalls interessante Produkte und<br />

Dienstleistungen angesichts von 1.078<br />

Ausstellern möglicherweise übersehen<br />

hat. Aber Vollständigkeit ist ja nicht alles<br />

– und auch Auszeichnungen haben keinen<br />

Absolutheitsanspruch.<br />

Zu den verdienten Preisträgern gehört<br />

die Luxemburger Firma IEE mit ihrem Tailgate<br />

Detector. Es handelt sich dabei um<br />

ein Detektionssystem, das erkennt, wenn<br />

Personenvereinzelungsanlagen überlistet<br />

werden sollen, beispielsweise indem<br />

zwei Personen die Anlage gleichzeitig<br />

passieren. Mittels einer spezifischen Infrarot-Technologie<br />

kann der Detektor, an<br />

der Decke über den Vereinzelungssystemen<br />

montiert, regelwidriges Verhalten<br />

von Personen erkennen und damit einen<br />

wichtigen Beitrag gegen Missbrauch und<br />

Regelverstöße an Zugängen leisten.<br />

Die Brickcom Corp. aus Taiwan setzt mit<br />

ihrer IP-Kamera GOB-<strong>10</strong>0A 3G Bullet auf<br />

mobilen Breitbandnetzen (3G-Netzwerke<br />

auf Basis der alten TV-Frequenzen) auf,<br />

die in Europa gerade im Aufbau sind. Die<br />

Kamera verfügt über ein Modul zum Senden<br />

und Empfangen in 3G-Netzwerken.<br />

Dadurch entfällt der Aufwand für Sendetechnik<br />

und Verkabelung. Die Kamera<br />

Ihr kompetenter Dienstleister in den Bereichen …<br />

Alle Fotos: Messe Essen GmbH<br />

Absehbar, weil zwangsläufig<br />

Gestiegene Internationalität, hohe Investitionsbereitschaft<br />

und starkes Interesse<br />

an Systemlösungen kennzeichneten den<br />

Verlauf der inzwischen 19. „Security“.<br />

Rund 42.000 Besucher informierten sich<br />

gezielt bei den 1.078 Ausstellern aus 38<br />

Nationen rund um Produkte und Dienstleistungen<br />

für Sicherheit und Brandschutz.<br />

Dabei war die Weltleitmesse so<br />

international wie nie zuvor: Deutlich mehr<br />

Besucher als in den Vorjahren reisten<br />

aus dem Ausland nach Essen, sie kamen<br />

aus 113 Ländern. Bei den Ausstellern lag<br />

der Auslandsanteil bei 46 Prozent – auch<br />

das eine neue Bestmarke. Frank Thorwirth,<br />

Vorsitzender der Geschäftsführung<br />

der Messe Essen: „Mit ihrem Ergebnis<br />

hat die ‚Security’ eindrucksvoll ihre Position<br />

als die Nummer eins der weltweiten<br />

Sicherheitsbranche unterstrichen. Nirgends<br />

sonst sind internationale Kontakte<br />

und Gespräche so intensiv und effizient<br />

möglich wie hier.“<br />

Technologisch betrachtet, waren die in<br />

Essen vorgestellten Innovationen, Weiterentwicklungen<br />

und neuen Konzepte für<br />

Sicherheit und Brandschutz zum großen<br />

Teil absehbar, da sie allgemeinen, fast<br />

zwangsläufigen Markttrends folgten. Dazu<br />

gehört vor allem die verstärkte Integration<br />

von Einzellösungen in eine gemeinsame<br />

Bedienoberfläche. Immer mehr namhafte<br />

Hersteller von Videoüberwachungs- und<br />

Gefahrenmeldetechnik warten mit einem<br />

eigenen Managementsystem auf, das in<br />

der Lage ist, zumindest mal alle Systeme<br />

aus dem eigenem Hause mit einer<br />

gemeinsamen Oberfläche anzuzeigen<br />

und zu steuern. Auch herstellerneutrale<br />

Managementsysteme mit bereits vorhandenen<br />

Schnittstellen zu den meisten relevanten<br />

Sicherheitssystemen gehörten zu<br />

den typischen Technologien, auf die man<br />

beim Rundgang durch die Messehallen<br />

immer wieder stieß.<br />

Ein „Aha-Effekt“ war auf diesem Sektor<br />

indes trotz ständig optimierter Work-<br />

Isolierung<br />

Innovativ.<br />

Wirtschaftlich.<br />

Individuell.<br />

Brandschutz<br />

Profitieren Sie von maßgeschneiderten Lösungen.<br />

Schallschutz<br />

Fassadentechnik Kraftwerke – Klima/Lüftung Metall- und Edelstahltechnik<br />

Die Gruppe G+H ISOLIERUNG ist eines der führenden europäischen Unternehmen in der Dämmtechnik,<br />

im baulichen Brandschutz und Schallschutz sowie in der Fassadentechnik. Nutzen Sie unser lückenloses<br />

Dienstleistungsangebot: Von der Beratung über die Planung bis hin zur Lieferung und Montage erhalten<br />

Sie bei uns alle Leistungen aus einer Hand.<br />

G+H ISOLIERUNG GmbH<br />

Bürgermeister-Grünzweig-Straße 1 | 67059 Ludwigshafen<br />

Tel.: 0621-502-292 | Fax: 0621-502-599<br />

E-Mail: info@guh-gruppe.de | http://www.gruppe-guh.de<br />

18<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 19


Veranstaltungen<br />

Veranstaltungen<br />

Zukunftsweisende Produkte und Dienstleistungen hat die Messe Essen bereits am Vorabend mit dem „Security Innovation Award“ ausgezeichnet.<br />

Über 90 Unternehmen hatten sich um den Preis beworben. Das Bild zeigt (von links): Hubert Jacobs van Merlen, IEE S.A. (Gold<br />

in der Kategorie „Technik & Produkte“ für „Tailgate Detector“); Wolfgang Herber, Kötter GmbH (Gold in der Kategorie „Dienstleistungen &<br />

Marketing“ für die Kötter Security ID Card mit Notruffunktion); Kai Pabélick, IEE S.A.; Prof. Rolf Stober, Deutsche Universität für Weiterbildung<br />

(Sonderpreis für den Studiengang Sicherheitswirtschaft und Unternehmenssicherheit); Christian Frinke, Kötter GmbH; Lili Hammler,<br />

Deutsche Universität für Weiterbildung; Andreas Exler und Lars Frahm, N 2telligence GmbH (Gold in der Kategorie „Brandschutz“ für „Quattro<br />

Generation“); Renee Ooi, Project Fire Products Ltd. (Silber in der Kategorie „Brandschutz“ für „Zonecheck“); Stuart Cain, Project Fire<br />

Products Ltd.; Edouard da Silva und Roland Bely, Morpho (Bronze in der Kategorie „Technik & Produkte“ für „Morpho Smart Finger VP“);<br />

Hans Gernot Illig und Nicole Huffer, SimonsVoss Technologies AG (Bronze in der Kategorie „Brandschutz“ für „Digital SmartHandle 3062“);<br />

Frank Thorwirth, Vorsitzender der Geschäftsführung der Messe Essen GmbH; Shuichi Tominga und Kenji Ajima, Kowa Europe GmbH (Silber<br />

in der Kategorie „Technik & Produkte“ für „P-Iris“); Günter Steinmann, Designer des Security Innovation Awards; und Laudator Rudi Cerne.<br />

eröffnet damit ein breites Spektrum neuer<br />

Einsatzmöglichkeiten abseits von Netzstrukturen.<br />

Zudem ermöglicht sie „Triple<br />

Codec Compression“, also die freie Wahl<br />

zwischen den Kompressionsstandards<br />

H.264, MPEG-4 und MJPEG.<br />

Beim Brandschutz nimmt unter den prämierten<br />

Produkten die Quattro Generation<br />

der N₂telligence GmbH eine herausragende<br />

Stellung ein. Das System vereint<br />

eine günstige Energiebilanz auf Grund<br />

der Brennstoffzellen-Technologie (in<br />

dieser Form im Sicherheitssektor völlig<br />

neu) mit der gleichzeitigen Senkung des<br />

Brandrisikos durch Sauerstoffreduktion.<br />

SI-Autor Wolfgang<br />

Bayer ist geschäftsführender<br />

Gesellschafter<br />

der Bayer<br />

Security Consulting<br />

& Services GmbH<br />

(www.b-s-c-s.de).<br />

Damit eignet es sich für Technikbereiche,<br />

in denen sich keine Arbeitsplätze<br />

befinden (siehe <strong>SECURITY</strong> <strong>insight</strong> 5/<strong>10</strong>,<br />

Seite 6).<br />

In der Kategorie Dienstleistung bewarb<br />

sich Kötter Security erfolgreich mit der<br />

Security ID-Card, ein Notrufsystem, das<br />

in Form eines Sichtausweises (mit dem<br />

Vorteil geringer Abmessungen) Sicherheits-Mitarbeiter<br />

oder anderweitig<br />

gefährdete Personen mit sich führen können<br />

(siehe dazu ausführlich <strong>SECURITY</strong><br />

<strong>insight</strong> 4/<strong>10</strong>, Seite 32). Ein Notruf lässt<br />

sich einfach per Knopfdruck unauffällig<br />

auslösen. Die Notruf- und Serviceleitstelle<br />

von Kötter nimmt als alarmempfangende<br />

Stelle den Notruf entgegen<br />

und kann die Person per GPS orten. Auf<br />

Grund einfacher Handhabung, handlicher<br />

Ausführung und moderatem Systempreis<br />

kann die Security ID-Card als erstes<br />

„massentaugliches“ GPS-Notrufsystem<br />

betrachtet werden.<br />

Einen Sonderpreis erhielt die Deutsche<br />

Universität für Weiterbildung aus Berlin<br />

für den Studiengang „Sicherheitswirtschaft/Unternehmenssicherheit“.<br />

Der<br />

Lehr- und Stoffplan des berufsbegleitenden<br />

Masterstudiengangs zeigt ein<br />

beachtliches Niveau der wissenschaftlichen<br />

Grundlagenvermittlung, das es in<br />

dieser Form für die private/nichtöffentliche<br />

Sicherheit auf dem deutschen Bildungsmarkt<br />

bisher noch nicht gegeben<br />

hat.<br />

20 Security <strong>insight</strong><br />

Nordrhein-Westfalens Justizminister<br />

Thomas Kutschaty informierte sich<br />

eingehend beim Messerundgang auf<br />

der „Security“. Er besuchte auch den<br />

Stand des Essener Unternehmens Kötter.<br />

Das Foto zeigt (v. l.): Kötter-Security-<br />

Geschäftsführer Friedrich P. Kötter,<br />

Kötter-Verwaltungsdienstleistungen-<br />

Geschäftsführerin Martina Kötter,<br />

Messe-Essen-Chef Frank Thorwirth und<br />

Thomas Kutschaty.<br />

Und außerdem…<br />

Doch auch jenseits der prämierten Produkte<br />

finden sich sehr viele, die einen<br />

sehr hohen Innovationsgehalt zeigen<br />

und dem Anwender einen deutlichen<br />

Zusatznutzen bringen. Weshalb wir an<br />

dieser Stelle nun ausführlich auf jenes<br />

Unternehmen aus Plauen zu sprechen<br />

kommen, das eine echte Überraschung<br />

bot. Die pitcom GmbH hat es geschafft,<br />

ein Echtzeit-Wächterkontrollsystem auf<br />

Basis Near Field Communication (NFC,<br />

RFID-Transponder), GPS und GRPS zu<br />

entwickeln, das in der Lage ist, Streifenfahrten,<br />

Rundgänge und sonstige Bewegungen<br />

von Sicherheitskräften nicht<br />

nur fälschungssicher zu dokumentieren,<br />

sondern auch online auf einer digitalen<br />

Karte (zum Beispiel in einer Notruf- und<br />

Serviceleitstelle) zu visualisieren. Dieses<br />

Wächterkontrollsystem mit integrierter<br />

Totmann-Funktion, das an sich auf dem<br />

Markt schon eine herausragende Stellung<br />

einnimmt, hat pitcom unter Mitwirkung<br />

des Sicherheits-Dienstleisters<br />

Arndt weiterentwickelt zu einem integrierten<br />

Einsatzleitsystem für Sicherheits-<br />

Unternehmen – eine Software-Lösung<br />

zur Steuerung und Überwachung von<br />

Sicherheits-Dienstleistungen, die bislang<br />

ihresgleichen sucht (siehe <strong>SECURITY</strong><br />

<strong>insight</strong> 5/<strong>10</strong>, Seite 75).<br />

Neben komplexen Systemen gab es in<br />

Essen auch jede Menge nützliche und<br />

ideenreiche neue Produkte für den privaten<br />

Anwender, für spezielle Problemlösungen<br />

oder den mobilen Einsatz zu finden.<br />

Dazu gehören mobile Sensoren mit<br />

integriertem GSM-Übertragungsmodul,<br />

die die niederländische Firma Mobeye<br />

entwickelt hat. Das Mini-Alarmsystem in<br />

einem einzigen Gerät ist auf Grund des<br />

netzunabhängigen Batteriebetriebs hervorragend<br />

geeignet zur Überwachung<br />

von Schutzobjekten abseits kabelgebundener<br />

Energie- und Telekommunikationsversorgung.<br />

Zur gezielten Überwachung<br />

mobiler Objekte bietet die deutsche Arealcontrol<br />

GmbH ein GPS-Ortungssystem<br />

mit jpg-Bildübertragung und zusätzlicher<br />

Video- und Sprachdokumentation auf SD-<br />

Card im Gerät vor Ort. Die Kombination<br />

von Ortung und Bildübertragung ermöglicht<br />

damit die schnelle Alarmverifikation<br />

bei Notsituationen abseits von Netzstrukturen<br />

in allen Arten von Fahrzeugen<br />

(Lkws, Werttransporter, Schiffe oder im<br />

öffentlichen Personennahverkehr).<br />

Zuletzt sei noch ein Produkt erwähnt, das<br />

zwar vollkommen unspektakulär daherkommt,<br />

jedoch in der Lage sein wird, dem<br />

Errichter von Sicherheitssystemen so<br />

manches Verkabelungsproblem zu lösen.<br />

Die Tape Innovation GmbH hat ein ultraflaches<br />

selbstklebendes Kabel entwickelt,<br />

das unter Teppichböden, hinter Wandverkleidungen<br />

und sogar unter Tapeten verlegt<br />

werden kann. Es ist so einfach zu verarbeiten<br />

wie ein Klebeband und in unterschiedlichen<br />

Kabelquerschnitten verfügbar.<br />

Fazit<br />

Fazit der diesjährigen „Security“ in<br />

Essen: Die alteingesessenen, und namhaften<br />

(meist großen) Anbieter haben<br />

ihre Hausaufgaben seit der letzten Messe<br />

vor zwei Jahren gemacht und ihre Produkte<br />

qualitativ spürbar weiterentwickelt.<br />

Gerade aber kleine mittelständische<br />

Unternehmen, Newcomer und andere<br />

Start-up-Unternehmen haben uns mit<br />

echten Innovationen überrascht, die neue<br />

Anwendungsfelder erschließen, bislang<br />

ungelöste Probleme beheben, deutlichen<br />

Mehrnutzen im Hinblick auf Sicherheit<br />

und Risikosenkung bieten oder einfach<br />

das Leben des Anwenders oder auch des<br />

Installationsbetriebes erleichtern.<br />

www.security-messe.de<br />

6/20<strong>10</strong> 21<br />

handle<br />

w i t h<br />

c a r e !<br />

www.kemas.de<br />

für mehr Sicherheit,<br />

Ordnung und Effizienz<br />

im Umgang mit<br />

Unternehmenswerten


Veranstaltungen<br />

Nicht Gängelung,<br />

sondern „Freiheit von…“<br />

Der „7. Sicherheitstag NRW“ des VSW NW zeigte<br />

neue Perspektiven für die Unternehmenssicherheit auf<br />

Benjamin Franklin konnte nicht ahnen, dass seine Worte einmal so strapaziert<br />

würden: „Diejenigen, die grundlegende Freiheiten aufgeben würden, um<br />

vorübergehend ein wenig Sicherheit zu gewinnen, verdienen weder Freiheit<br />

noch Sicherheit und werden beides verlieren.“ Er hatte freilich die politischen<br />

Akteure im Blick. Dass es in Zukunft auch Sicherheitschefs in der Privatwirtschaft<br />

geben würde, war für den Gründungsvater der Vereinigten Staaten nicht<br />

abzusehen. Tatsächlich kommt es heute auf die Perspektive an: Sicherheit kann<br />

man als Ergebnis von Reglementierung und Gängelung betrachten, aber auch<br />

als Freiheit von Mangel, Angst und Entbehrung. Es war das Verdienst des „7.<br />

Sicherheitstages NRW“, dieser letzteren Interpretation den Vorzug zu geben.<br />

Dass Unternehmen Ungemach durch<br />

neue Bedrohungsformen droht, daran<br />

ließ der Verband für Sicherheit in der<br />

Wirtschaft Nordrhein-Westfalen e. V. als<br />

Veranstalter keine Zweifel aufkommen:<br />

„Von Cyberkriminalität bis Competitive<br />

Intelligence – Megatrends und die Auswirkung<br />

auf die Sicherheit in der Wirtschaft“<br />

war die Tagung im Oberhausener<br />

LVR-Industriemuseum überschrieben, zu<br />

der Staatssekretär Dr. Hans-Ulrich Krüger<br />

das Grußwort sprach.<br />

Dass der Vortrag von Jörg Ziercke, Präsident<br />

des Bundeskriminalamts, mit einem<br />

Fragezeichen versehen war – „Cybercrime<br />

– eine globale Gefahr?“ –, dürfte<br />

eher einem rhetorischen Automatismus<br />

geschuldet sein als einer echten Infragestellung.<br />

Schließlich sind seit über einem<br />

Jahrzehnt länderübergreifende Angriffe<br />

per Internet-Technologie auf bedeutende<br />

Institutionen, ja ganze Staaten zu verzeichnen.<br />

Was hier ebenso wie beim<br />

Vortrag von RWE-Cyber-Forensic-Manager<br />

Dr. Andreas Rohr zu Unwohlsein bei<br />

Unternehmensführern wie Sicherheitschefs<br />

führen muss, ist die Tatsache, wie<br />

einfach, ja fast beiläufig solche Atta-<br />

22<br />

cken inzwischen geritten werden können<br />

und wie anfällig nachgerade jedes<br />

Unternehmen ist. Wenn man dann noch<br />

die Schlussfolgerung von Prof. Dr.-Ing.<br />

Alexander Huber hört, dass Deutschland<br />

auf diese Sicherheitslage schlecht vorbereitet<br />

ist, dann muss man sich fast schon<br />

Sorgen machen. Allein die Tatsache, dass<br />

die deutschen Anbieter von IT-Sicherheitslösungen<br />

am langen Arm von Politik<br />

und Wirtschaft verhungern, lassen nicht<br />

nur den Professor der Beuth Hochschule<br />

für Technik in Berlin den Kopf schütteln.<br />

Es war schließlich Dr. Rita Haverkamp<br />

von der Abteilung Kriminologie des Max-<br />

Planck-Instituts für ausländisches und<br />

internationales Strafrecht, die mit ihrem<br />

Vortrag über „Human Security“ den fast<br />

schon versöhnlichen Faktor „Freiheit<br />

von…“ in die Diskussion einführte und<br />

damit den anwesenden Sicherheits-Verantwortlichen<br />

die Perspektive bot, nicht<br />

immer nur als Spielverderber und Aufsteller<br />

von „Verboten“-Schildern auftreten<br />

zu müssen. Unter dieser Prämisse<br />

ließ sich zudem das immer wieder leidige<br />

Thema der Qualifizierung von Sicherheits-Dienstleistern<br />

entspannt verfolgen,<br />

Referenten mit Veranstalter und<br />

Moderator: vorne VSW-NW-Vorstandsvorsitzender<br />

Michael Sorge (l.)<br />

mit Pascal Michael, in der hinteren<br />

Reihe (v. l.) Dr. Rita Haverkamp, Dr.<br />

Andreas Rohr, Prof. Dr.-Ing. Alexander<br />

Huber, Gabriele Biesing, Patrik von<br />

Glasow und Stefan Bisanz.<br />

zu dem Gabriele Biesing als Geschäftsführerin<br />

der Securitas Akademie GmbH<br />

sprach. Und auch der Vortrag von Unternehmensberater<br />

Patrik von Glasow zur<br />

Competitive Intelligence, dem legalen<br />

Zweig der Wirtschaftskriegsführung,<br />

nahm dem verbreiteten Bedrohungsvokabular<br />

ein wenig von seiner Einseitigkeit.<br />

Von der Notwendigkeit von Sicherheitsmaßnahmen<br />

in Krisen- und Kriegsgebieten,<br />

über die Pascal Michel von der<br />

Result Group GmbH referierte, musste<br />

in diesem Kreis ohnehin niemand mehr<br />

überzeugt werden.<br />

In der Tat muss der Sicherheitschef im<br />

Unternehmen strenge Vorgaben machen.<br />

Aber eben nicht, um die Freiheit der<br />

Mitarbeiter einzuschränken, sondern um<br />

die Freiheit der Bürger über den Umweg<br />

des erfolgreichen Wirtschaftens und den<br />

damit unmittelbar verbundenen Erhalt<br />

von Arbeitsplätzen zu bewahren. HD<br />

Security <strong>insight</strong><br />

“<br />

Das Team von <strong>SECURITY</strong> <strong>insight</strong><br />

wünscht allen Lesern<br />

und Anzeigenkunden<br />

frohe Weihnachten<br />

und ein erfolgreiches, sicheres<br />

Jahr 2011


Schwerpunkt: Gefahrenmeldetechnik<br />

Schwerpunkt: Gefahrenmeldetechnik<br />

Auf Gegenseitigkeit<br />

Wie Einbruchmelde- und Videoüberwachungstechnik effizient zusammenarbeiten können<br />

Von Ulrich Schwieger<br />

Wer früher von „elektronischer Sicherheitstechnik“ sprach, meinte in der Regel<br />

Einbruchmeldetechnik und die damit korrespondierenden infrastrukturellen<br />

und peripheren Bereiche, beispielsweise Alarmempfangseinrichtungen von<br />

Notruf- und Serviceleitstellen oder Alarmübertragungsanlagen. In den vergangenen<br />

Jahren hat sich das gewandelt. Heute umfasst die elektronische Sicherheitstechnik<br />

mehrere Gewerke, vor allem Einbruch- und Gefahrenmelde- sowie<br />

Zutrittskontroll- und Videoüberwachungsanlagen. Wer seine Liegenschaften und<br />

Objekte „gewerkeübergreifend“ mit elektronischer Sicherheitstechnik ausstatten<br />

will, wünscht sich in zunehmendem Maße interdisziplinäre und umfassende<br />

Konzepte, die auf unterschiedlichen Ebenen die Einzelgewerke zu einer schlüssigen<br />

und komfortablen Gesamtlösung integrieren.<br />

Bei Einbruchmeldung und Zutrittskontrolle<br />

haben sich deshalb Lösungen etabliert,<br />

die durch entsprechend multifunktionale<br />

Produkte und Systemkomponenten die<br />

Realisierung solch integraler Systeme<br />

gestatten. So gibt es heute beispielsweise<br />

Einbruchmeldezentralen und periphere<br />

-produkte, die zusätzlich zu den<br />

bestimmungsgemäßen und klassischen<br />

Aufgaben weitreichende und komplexe<br />

Zutrittskontrollfunktionen beinhalten. In<br />

der Videowelt sieht das bisher oft anders<br />

aus. Auf Grund fehlender systemübergreifender<br />

Schnittstellen können Facherrichter<br />

und Systemintegratoren in vielen<br />

Fällen die komplexen Anforderungen an<br />

integrierte Video- und Einbruchmeldesysteme<br />

nur rudimentär und mit entsprechendem<br />

Kostenaufwand erfüllen.<br />

Funktionale Verzahnung<br />

über Standardschnittstellen<br />

Weil der Bedarf an umfassenden Sicherheitskonzepten,<br />

die auf Videoüberwachung<br />

und Einbruchmeldung basieren,<br />

kontinuierlich zugenommen hat und auch<br />

die Versicherer verstärkt auf solche Konzepte<br />

setzen, hat sich die VdS Schadenverhütung<br />

GmbH vor einigen Jahren der<br />

Thematik angenommen und entsprechende<br />

Systemanforderungen in Form der<br />

Richtlinien VdS 2365 Teil 1 bis VdS 2365<br />

Teil 5 erstellt. Sie definieren Anforderungen<br />

an Videoüberwachungssysteme,<br />

die funktional in Einbruchmeldeanlagen<br />

einbezogen werden können.<br />

Primäre Bedeutung hat hierbei unter anderem<br />

die funktionale Verzahnung von Videoüberwachungs-<br />

und Einbruchmeldeanlagen<br />

auf Systemebene. Zu diesem Zweck<br />

wurde eine entsprechende Systemschnittstelle<br />

definiert, über die beide Gewerke<br />

hochverfügbar und funktionssicher mittels<br />

eines standardisierten Übertragungsprotokolls<br />

kommunizieren können. Damit<br />

haben Errichter und Systemintegratoren<br />

nun die Möglichkeit, für den Endanwender<br />

komplexe und umfassende Systemlösungen<br />

zu realisieren, die auf die spezifischen<br />

Objektanforderungen zugeschnitten sind.<br />

Mittlerweile haben sich Produkte, die mit<br />

der VdS-Schnittstelle ausgestattet sind,<br />

am Markt etabliert. Das führt dazu, dass<br />

systemübergreifende Lösungen in zunehmendem<br />

Maße realisiert werden.<br />

Anwendungsbeispiele<br />

Die Schnittstelle dient in erster Linie der<br />

gegenseitigen Steuerung von Videoüberwachungs-<br />

und Einbruchmeldesystem.<br />

Darüber hinaus können beide Systeme<br />

gegenseitig die für das jeweils andere<br />

System relevanten Zustände von virtuellen<br />

oder physikalischen Meldepunkten<br />

abbilden. Nicht vorgesehen ist die Übertragung<br />

von Videobildern oder -sequenzen,<br />

was an dieser Stelle auch nicht<br />

gefordert und notwendig ist, denn es geht<br />

ausschließlich um die funktionale Verzahnung<br />

und gegenseitige Steuerung.<br />

SI-Autor Ulrich Schwieger<br />

ist technischer Leiter bei der<br />

HeiTel Digital Video GmbH<br />

(www.heitel.com).<br />

positionieren und die von den relevanten<br />

Kameras gelieferten Videobilder „rund<br />

um das Ereignis“ zu archivieren. Darüber<br />

hinaus kann das Videosystem veranlasst<br />

werden, ereignisselektive Alarmierungsfunktionen<br />

durchzuführen. Videobasierte<br />

Alarmierungsfunktionen reichen vom<br />

automatischen E-Mail-Versand bis hin zur<br />

Videoalarmübertragung zur Notruf- und<br />

Serviceleitstelle.<br />

Dies sind generell Funktionen, die in der<br />

Vergangenheit ansatzweise – auch ohne<br />

Beispiel für die Systemintegration von Einbruchmelde- und Videoüberwachungstechnik<br />

Einbruchmeldeanlage steuert<br />

Videoüberwachungsanlage<br />

Die Einbruchmeldeanlage kann die Aufzeichnung<br />

von Videosequenzen und die<br />

selektive Videoalarmierung steuern. In<br />

Abhängigkeit der objektspezifischen Rahmenbedingungen<br />

können Funktionen und<br />

Aufzeichnungsverhalten des Videoüberwachungssystems<br />

optimal angepasst<br />

werden. So kann beispielsweise die Einbruchmeldeanlage<br />

auf Grund bestimmter<br />

Systemzustände, zum Beispiel das<br />

Öffnen oder Schließen einer Tür oder<br />

das Ansprechen eines Bewegungsmelders,<br />

das Videosystem veranlassen, eine<br />

bestimmte PTZ-Kamera entsprechend zu<br />

24<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 25


Schwerpunkt: Gefahrenmeldetechnik<br />

Schwerpunkt: Gefahrenmeldetechnik<br />

Symmetrie nicht nötig<br />

So kann Teamwork zwischen Gefahrenmelde- und<br />

Videoüberwachungstechnik aussehen: Kamera entdeckt<br />

Einbrecher und informiert Alarmsystem, das wiederum<br />

die Notruf- und Serviceleitstelle benachrichtigt, deren<br />

Personal die Situation dank der Videobilder bewerten<br />

kann – und die Polizei alarmiert.<br />

funktionale Verzahnung über die Systemschnittstelle<br />

– möglich waren. Jedoch<br />

war hierfür ein erheblicher Installationsaufwand<br />

und Materialeinsatz erforderlich,<br />

der nun durch die Verwendung der Systemschnittstelle<br />

vermieden werden kann.<br />

Videoüberwachung wird in<br />

Einbruchmeldesysteme einbezogen<br />

Moderne Videoüberwachungsanlagen<br />

verfügen oft über leistungsfähige und<br />

umfangreiche Analysefunktionen, etwa<br />

Bewegungsdetektion oder Kameramanipulations-Überwachung,<br />

bei der die<br />

angeschlossenen Kameras auf Verdrehen,<br />

Abdecken, Defokussieren und Signalqualität<br />

überwacht werden. Derartige<br />

Für Notruf- und Serviceleitstellen ist das<br />

effektive Zusammenspiel von Einbruchmelde-<br />

und Videoüberwachungstechnik von<br />

großer Bedeutung, hat sich doch beides<br />

inzwischen zum Kerngeschäft entwickelt.<br />

Foto: WSO<br />

Funktionen können über die Systemschnittstelle<br />

auch einer Einbruchmeldeanlage<br />

zur Verfügung gestellt werden.<br />

Sie kann dann diese Informationen nutzen,<br />

um beispielsweise in Verbindung<br />

mit konventionellen Bewegungsmeldern<br />

eine bereichsselektive und qualifizierte<br />

Bewegungserkennung durchzuführen.<br />

Darüber hinaus wird der Systemstatus<br />

der gesamten Videoanlage von der<br />

Einbruchmeldeanlage überwacht und<br />

kann über die vorhandenen Bedien- und<br />

Anzeigeelemente dargestellt werden.<br />

Integration auf Managementebene<br />

Videoübertragung ist für viele Notruf- und<br />

Serviceleitstellen ein zentrales Thema<br />

und etabliert sich, neben der klassischen<br />

Alarmübertragung, zunehmend zu einem<br />

Kerngeschäftsfeld. Es geht hierbei längst<br />

nicht mehr nur um Alarmverifikation und<br />

-vorprüfung. Mittlerweile werden videobasierte<br />

Dienstleistungen gefordert, etwa<br />

automatischer Wächterrundgang, Fernsteuerung<br />

oder dezentrale Live-Überwachung<br />

von Bedien- und Schaltvorgängen.<br />

Video-Systemtechnik ist mittlerweile<br />

in vielen Drittprodukten und Managementsystemen<br />

integriert und hat sich<br />

insbesondere in der Leitstellentechnik<br />

mittlerweile zu einem Quasistandard<br />

etabliert. Bei integrierten Objekten, die<br />

aus Einbruchmelde- und Videoüberwachungstechnik<br />

bestehen, werden neben<br />

klassischen Alarmierungs- und Statusinformationen<br />

auch Videobilder auf einen<br />

zentralen Leitstand übertragen. Hierbei<br />

werden leitstellenseitig neben Live- auch<br />

Archivbilder aus den aufgeschalteten<br />

Videosystemen benötigt.<br />

Die Integration der Videoempfangstechnik<br />

in ein bestehendes Managementsystem<br />

bietet den Vorteil, dass der Betreiber<br />

lediglich mit einer Systemoberfläche<br />

konfrontiert wird. Darüber hinaus können<br />

Systemdaten und Objektinformationen<br />

gebündelt und gewerkeübergreifend über<br />

die zentrale Datenbank verwaltet werden.<br />

Für die Integration von Videotechnik in<br />

bestehende Leitstellensysteme stehen<br />

entsprechende Server zur Verfügung.<br />

Hierbei handelt es sich um leistungsfähige<br />

Videoempfangseinrichtungen, die<br />

über eine TCP/IP-basierte Schnittstelle<br />

in bestehende Leitstellen- und Managementsysteme<br />

integriert werden können.<br />

Videobasierte Fernservice-Funktionen<br />

schließen die permanente Überwachung<br />

und Funktionsdiagnose der an die Systeme<br />

angeschlossenen Kameras und Komponenten<br />

ein und gestatten zudem die<br />

permanente Überwachung der verwendeten<br />

Übertragungswege bis hin zu den<br />

dezentralen Systemen und Alarmempfangsstellen.<br />

Mittlerweile steht eine umfangreiche<br />

Palette an Soft- und Hardware-Produkten<br />

zur Verfügung, die es ermöglicht, auch<br />

bereits vorhandene Videosysteme über<br />

öffentliche und private Kommunikationsnetze<br />

in zentrale Managementsysteme<br />

zu integrieren. Die Anwendungs- und<br />

Zugriffsmöglichkeiten reichen hierbei<br />

vom PDA/Smartphone über PC-basierte<br />

Software-Lösungen und Videowall-<br />

Applikationen bis hin zu leistungsfähigen<br />

Videoservern, die auch in vorhandene<br />

Management- und Leitstellensysteme<br />

integriert werden können.<br />

Kombination aus Thermokamera und Videoanalytik schafft pfiffige Sicherheitslösung<br />

für weitläufiges, einsames Gelände<br />

Symmetrie hat unter Sicherheitsaspekten einen großen Vorteil: Überwachungstechnik<br />

lässt sich effektiver und sparsamer einsetzen. Zur Sicherung eines<br />

rechteckigen Geländes benötigt man beispielsweise sehr viel weniger Kameras<br />

als bei einem vieleckigen, denn gerade die „Ausläufer“ lassen sich nur schwer<br />

ins Blickfeld nehmen. Doch wann ist ein Firmengelände schon symmetrisch?<br />

Von den unterschiedlichen Höhenverhältnissen ganz zu schweigen. Das macht<br />

auch die Überwachung von Solarparks oft so aufwändig und daher teuer. Eine<br />

pfiffige Lösung besteht in der Kombination von so genannten Thermokameras<br />

mit der Videoanalytik.<br />

Wärmebildkameras (Thermokameras),<br />

keine ganz billige Angelegenheit und<br />

daher meist in großen Unternehmen<br />

oder für Behörden im Einsatz, erfreuen<br />

sich wachsender Beliebtheit, seit sich<br />

die Preise anschicken, eine leichte Tendenz<br />

nach unten zu zeigen. Die Geräte<br />

erkennen lebende Objekte anhand<br />

der Körperwärme, weshalb die Lichtverhältnisse<br />

nicht die geringste Rolle<br />

spielen. Die Kameras arbeiten bei Tag<br />

und Nacht, Regen, Schnee und Nebel<br />

ohne Beeinträchtigung. Im Gegensatz<br />

zu Nachtsichtsystemen, die zumindest<br />

noch Restlicht benötigen, um ein Bild<br />

zu erzeugen, brauchen Thermokameras<br />

überhaupt kein Licht. Zudem überblicken<br />

sie weitaus größere Entfernungen als<br />

konventionelle Kameras.<br />

Die Videoanalytik wiederum leistet seit<br />

vielen Jahren gute Dienste. Begonnen<br />

Thermokameras<br />

können Eindringlinge<br />

auf eine Entfernung<br />

von bis zu 500 Meter<br />

erkennen, unabhängig<br />

von den Lichtverhältnissen.<br />

hat alles damit, dass die spezielle Software<br />

Bewegungen im Bild erkennen<br />

konnte, darin einen Eindringversuch<br />

„vermutete“ und Alarm auslöste. Inzwischen<br />

sind die Programme dank einer<br />

Vielzahl von feinen Algorithmen so leistungsfähig<br />

geworden, dass sie zwischen<br />

Mensch und Tier, verwehten Blättern<br />

und Autoscheinwerfern unterscheiden<br />

können. Das verhindert Fehlalarm, der<br />

unnötige Kosten verursachen würde.<br />

Dass sich die Kombination aus Thermokameras<br />

und Videoanalytik ideal für<br />

Solarparks eignet – schließlich handelt<br />

es sich hierbei in der Regel um weitläufiges<br />

und auch einsam gelegenes<br />

Gelände –, versteht sich dann schon<br />

fast von selbst. Das Ingenieurbüro INAU<br />

hat diese Sicherheitslösung mit Thermokameras<br />

von FLIR und AXIS und einem<br />

Videoanalyseprogramm von Aimetis für<br />

einen der weltweit größten Solarparks in<br />

Ostdeutschland in die Praxis umgesetzt –<br />

mit großem Erfolg.<br />

„Zur Sicherung der peripheren Außengrenze<br />

von rund 7.000 Metern waren nur<br />

13 Thermokameras notwendig“, erzählt<br />

INAU-Chef Klaus Flocke und erklärt das<br />

Vorgehen: „Die Kamera wird auf einem<br />

Schwenk-/Neigekopf montiert. In der<br />

‚Home‘-Position, beispielsweise Ausrichtung<br />

West, überwacht die Kamera<br />

zunächst die Grenzlinie durch einen virtuellen<br />

Zaun. Wenig später dreht sie<br />

automatisch in die entgegengesetzte<br />

Richtung mit Ausrichtung Ost. Auch hier<br />

wird der parametrierte virtuelle Zaun<br />

optimal überwacht.“<br />

Obwohl aktuell immer nur Teilbereiche<br />

erfasst werden, ist das zum einen durch<br />

den schnellen Wechsel der überwachten<br />

Zonen kein Problem. Zum anderen haben<br />

die Thermokameras alles in einer Distanz<br />

von bis zu 500 Metern im Blick. Die konventionelle<br />

Videoüberwachung verlangt<br />

alle 50 Meter einen Mast mit einer Kamera<br />

und nachts zusätzlich einen Infrarotoder<br />

Weißlichtstrahler. Das steigert die<br />

Kosten erheblich, auch wenn Thermokameras<br />

in der Anschaffung immer noch<br />

teurer sind als konventionelle.<br />

„Diese Symbiose aus Thermokamera und<br />

Analytik kann sogar Alternativen wie IR-<br />

Lichtschranken, Mikrowellenradar oder<br />

Boden- und Zaunsensorik ersetzen“,<br />

so Flocke. Auf die Symmetrie seines<br />

Betriebsgeländes muss da niemand mehr<br />

Wert legen.<br />

www.inau.de<br />

www.flir.com<br />

www.aimetis.com<br />

www.axis.com<br />

26<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 27


Schwerpunkt: Gefahrenmeldetechnik<br />

Schwerpunkt: Gefahrenmeldetechnik<br />

Erst sperren, dann scharfschalten<br />

und abkühlen<br />

Synergien durch die Einbindung elektronischer Schließtechnik in Gefahrenmeldesysteme<br />

Von Udo Jungebloed<br />

Kombinationsbeispiel: Eine elektronisch gesicherte Außentür lässt sich so<br />

programmieren, dass sie abends zu einem definierten Zeitpunkt automatisch<br />

verriegelt und gleichzeitig die Einbruchmeldeanlage scharfschaltet.<br />

In vielen Gebäudeobjekten arbeiten sowohl elektronische Schließsysteme als<br />

auch Gefahrenmeldeanlagen. Kombiniert man beide Systeme zu einer Gesamtlösung,<br />

ergeben sich wertvolle Synergien. Die technischen Möglichkeiten reichen<br />

dabei von der punktuellen Anbindung einzelner Funktionen bis hin zu gemeinsamen<br />

Software-Plattformen.<br />

Der Blick in ein Hotel – der sich auf<br />

Industriebetriebe und andere sicherheitssensible<br />

Objekte leicht übertragen<br />

lässt –, zeigt, wie viele unterschiedliche<br />

Sicherheitssysteme in einem komplexen<br />

Objektbau parallel arbeiten: So nutzen<br />

die Gäste Chipkarten als elektronische<br />

Zimmerschlüssel. Für Außentüren und<br />

Funktionsräume haben die Mitarbeiter<br />

herkömmliche Schlüssel. Je eine Brandund<br />

Einbruchmeldeanlage überwachen<br />

flächendeckend das Gebäude. Eine kombinierte<br />

Lösung würde dagegen Vorteile<br />

bieten: So ließe sich eine elektronisch<br />

gesicherte Außentür so programmieren,<br />

dass sie abends zu einem bestimmten<br />

Zeitpunkt automatisch verriegelt und<br />

gleichzeitig die Einbruchmeldeanlage<br />

scharfschaltet. Die Kombinierbarkeit<br />

elektronischer Schließtechnik auf der<br />

einen und Gefahrenmeldeanlage auf der<br />

anderen Seite ist jedoch keineswegs<br />

automatisch gegeben.<br />

Unabhängig von der Schließtechnik<br />

werden zur Sicherung industrieller und<br />

öffentlicher Gebäude vor Einbruch oder<br />

Feuer Gefahrenmeldeanlagen (GMA)<br />

eingesetzt. Eine solche Anlage besteht<br />

aus einer Zentrale und mehreren Meldern.<br />

Die Meldungen werden an der<br />

Gefahrenmeldezentrale angezeigt sowie<br />

automatisch an Feuerwehr oder Polizei<br />

übertragen. Besondere Leistungsfähigkeit<br />

entwickeln GMAs in Kombination<br />

mit anderen Systemen. Bei Feuer steuert<br />

die Anlage beispielsweise Lösch- und<br />

Teamwork der Elektronik: Im Notfall lässt sich die<br />

Tür durch ein Terminal des Rettungswegsystems<br />

öffnen.<br />

Sprinkleranlagen oder auch Fluchtund<br />

Brandschutztüren an. Sind diese<br />

Türen Bestandteil eines elektronischen<br />

Schließsystems, lassen sie sich auf zwei<br />

verschiedene Arten an eine GMA anbinden:<br />

über makroprogrammierbare Steuerungen<br />

oder über Komponenten wie Terminals<br />

für Rettungswegsysteme (RWS).<br />

Punktuelle Anbindung<br />

von Flucht- und<br />

Brandschutztüren<br />

Brandschutztüren sind in der Regel<br />

mit einem Drehtürantrieb ausgestattet.<br />

Aktiviert wird die elektronisch gesicherte<br />

Tür mit dem Schlüsselmedium über<br />

einen Wandleser. Um die Türsteuerung<br />

mit einer Brandmeldeanlage zu koppeln,<br />

muss der Leser makroprogrammierbar,<br />

also flexibel konfigurierbar sein.<br />

Bei Fluchttüren gemäß DIN EN 179 beziehungsweise<br />

bei elektronischen Schließlösungen<br />

erfolgt die Realisierung der<br />

Notausgangs- oder Panikfunktion auf<br />

Für die vollständige Verknüpfung von Schließsystem und<br />

Gefahrenmeldeanlage bietet sich eine betriebssystemunabhängige<br />

Software-Plattform wie „Online Integra“ von Häfele an.<br />

zwei Arten: entweder türseitig durch ein elektrisch kuppelbares<br />

Einsteckschloss mit Selbstverriegelung und Panikfunktion oder<br />

bauseitig durch einen elektrischen Türöffner mit Fluchttüröffner.<br />

Beide Schließelemente werden im Normalbetrieb über ein<br />

Wandterminal mit dem elektronischen Schlüssel angesteuert.<br />

Im Notfall lässt sich die Tür durch ein RWS-Terminal öffnen. Es<br />

besteht aus einem auffälligen roten Notknopf, der sich mit einer<br />

einzigen Handbewegung bedienen lässt: Die Tür öffnet sich,<br />

gleichzeitig wird Alarm ausgelöst. Mit dem Terminal lässt sich<br />

auch die Tür an die GMA anbinden: Bei unberechtigter Aktivierung<br />

der Fluchtwegfunktion gibt beispielsweise die Einbruchmeldeanlage<br />

Laut. Oder die Türsteuerungen entriegeln sich bei<br />

Feuer selbstständig und geben den Weg nach außen frei.<br />

Plattform für integrierte GMAs<br />

Für die vollständige Verknüpfung von Schließsystem und GMA<br />

bietet sich eine betriebssystemunabhängige Software-Plattform<br />

an. Die Software Online Integra (SOI) der Häfele GmbH & Co. KG<br />

arbeitet javabasiert. Damit ist der Zugriff auf alle Software-Funktionen<br />

über HTML und Standard-Webserver auch an abgesetzten<br />

Arbeitsplätzen möglich. Die Software unterstützt professionelle<br />

Datenbanken wie Oracle und MS-SQL-Server. Über einen Export-/<br />

Import-Generator können Personenstammdaten beispielsweise<br />

aus SAP direkt in die Zutrittsverwaltung übernommen werden.<br />

In der Basisversion erlaubt die Software den Aufbau und die<br />

Verwaltung umfassender Online-Offline-Zutrittskontrollsysteme.<br />

Zur GMA-Integration lässt sich der Zutrittskontroll-Online-<br />

Manager über Einschubkarten so erweitern, dass die Software<br />

die Funktionen einer Brand- oder Einbruchmeldezentrale übernehmen<br />

kann. Ein detektierter Brandalarm gibt dann beispielsweise<br />

automatisch die Fluchttürsteuerungen frei. Bei Einbruchmeldeanlagen<br />

kann die Scharf-/Unscharfschaltung direkt über<br />

den Zutrittskontrollleser erfolgen oder ein scharfgeschalteter<br />

Bereich automatisch gesperrt werden.<br />

Selbst gebäutechnische Anwendungen lassen sich über ein<br />

Zusatzmodul integrieren: In für den Zutritt gesperrten Bereichen<br />

sinkt dann etwa die Raumtemperatur. Zahlreiche weitere<br />

Optionen ergänzen das neue SOI-Leistungspaket: So stehen<br />

Erweiterungsmodule zur Verwaltung und Erstellung von Besucherausweisen,<br />

eine zentrale Passwort-Verwaltung und ein<br />

Reportgenerator zur Verfügung.<br />

Fazit<br />

Eine betriebssystemunabhängige Software-Plattform bildet die<br />

ideale Grundlage zur Integration von Schließ- und Gefahrenmeldesystem<br />

in eine einheitliche Gesamtlösung. Das Ergebnis: Mehr<br />

Effizienz bei Realisierung und Bedienung komplexer sicherheitstechnischer<br />

Anlagen – und damit ein höheres Sicherheitsniveau<br />

im gesamten Gebäude.<br />

www.hafele.com<br />

SI-Autor Udo Jungebloed ist Leiter Verkauf und Projektierung<br />

Objekttechnik bei der Häfele GmbH & Co KG.<br />

Innovativ. Sicher.<br />

Freitragende<br />

adronit ® -Schiebetore<br />

rundum<br />

rundum<br />

mit mit<br />

sicher Zäune Toranlagen Schranken Drehkreuze Drehsperren<br />

Kostenlose Infos anfordern unter www.adronit.de<br />

28<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 29


Schwerpunkt: Gefahrenmeldetechnik<br />

Schwerpunkt: Gefahrenmeldetechnik<br />

Schulen öffnen sich der<br />

Sicherheitstechnik<br />

Im Zentrum steht die Gefahrenmeldetechnik, sukzessive hinzu kommen<br />

Fluchtweglenkung, Videoüberwachung und Zutrittskontrolle<br />

Bild links: Unter dem Eindruck<br />

der Amokläufe der<br />

letzten Jahre kann ein<br />

solch leerer Flur in einem<br />

Schulgebäude Beklemmung<br />

hervorrufen.<br />

Bild rechts: Notruf-Vorrichtungen<br />

halten in immer<br />

mehr Schulen Einzug.<br />

Von Peter Krapp<br />

Nach einem Amoklauf an einer Schule ist die Sensibilität für das Thema auch<br />

in der Öffentlichkeit verständlicherweise am höchsten. Später beschäftigt sich<br />

eher eine kleinerer Kreis damit, nämlich die unmittelbar Betroffenen – Schulen,<br />

Schulträger, Eltern. Davon abgesehen gibt es weitere Sicherheitsprobleme, die<br />

nicht so spektakulär, dafür alltäglicher sind: Vandalismus, Einbruch, Nötigung,<br />

Feuer. Zwei neue Broschüren des Fachverbandes Sicherheit im Zentralverband<br />

Elektrotechnik- und Elektronikindustrie e. V. (ZVEI) informieren über die Sicherheit<br />

an Schulen und die Evakuierung von Gebäuden.<br />

Noch in den 90er Jahren schienen Amokläufe<br />

an Schulen hier zu Lande eine<br />

unwahrscheinliche, exotische Bedrohung.<br />

Der Amoklauf eines Frankfurter Wachmanns<br />

an einer Schule im hessischen<br />

Taunusstädtchen Eppstein 1983, bei dem<br />

fünf Menschen starben und 14 verletzt<br />

wurden, galt seinerzeit als ein Ausnahmeereignis,<br />

das sich in keinen gesellschaftlichen<br />

Zusammenhang stellen ließ.<br />

Doch wie eine Liste der „verheerendsten<br />

Amokläufe“ von „Spiegel Online“ belegt,<br />

weist Deutschland nach den USA mittlerweile<br />

die zweithöchste Zahl an derartigen<br />

Vorfällen auf.<br />

Acht „Amok-Lagen“ in über einer Dekade<br />

sind aber nur die Eskalation einer<br />

schleichenden Gefahr. Die ganz alltägliche<br />

Gewalt häuft sich: Dazu gehört der<br />

Angriff auf Lehrer bis hin zum Tötungsdelikt.<br />

Jugendliche mobben ihre Klassenkameraden<br />

nachmittags und abends<br />

in Online-Netzwerken; die Fortsetzung<br />

dieser Konflikte bestimmt den Schulalltag<br />

immer stärker. Auf dem Pausenhof<br />

nimmt der Vandalismus zum Teil deutlich<br />

zu. In den Gebäuden steigt das Risiko<br />

für Diebstahl und Einbruch – viele Spontantäter<br />

haben es auf Wertgegenstände<br />

wie Notebooks oder Videobeamer<br />

abgesehen. Und schließlich schaffen das<br />

„Abziehen“ von Mitschülern, also faktischer<br />

Raub beziehungsweise räuberische<br />

Erpressung, oder „Happy Slapping“,<br />

das unmotivierte Einschlagen auf Mitschüler,<br />

Lehrer oder unbeteiligte Dritte,<br />

eine heikle Sicherheitslage.<br />

Reservierte Reaktionen<br />

Seit einiger Zeit beschäftigen sich<br />

Schulverantwortliche intensiv mit dem<br />

Thema, setzen dabei aber bevorzugt auf<br />

ihre „Kernkompetenzen“ Pädagogik und<br />

Psychologie. Frühidentifikation von Problemschülern,<br />

Anti-Gewalt-Trainings und<br />

psychologische Krisenintervention waren<br />

Foto: Thomas Teufel - Fotolia.com<br />

Foto: greenmedia - Fotolia.com<br />

neben den obligatorischen Notfallübungen<br />

lange alleine Mittel der Wahl. Technik<br />

wurde bisher zumindest nicht ausreichend<br />

beachtet. Die Furcht vor einer Schule mit<br />

Hochsicherheitstrakten, Zweifel an der<br />

Wirksamkeit von Technik, aber auch fehlende<br />

Investitionsmittel führten zu reservierten<br />

Reaktionen.<br />

Erst in jüngerer Vergangenheit öffnen sich<br />

Schulen für das Thema „Prävention durch<br />

Sicherheitstechnik“. In letzter Zeit wächst<br />

das Interesse rapide. Wie tragfähige<br />

Konzepte aussehen sollten, hat nun der<br />

ZVEI erarbeitet. Im dortigen Fachverband<br />

Sicherheit engagieren sich über 90 führende<br />

Hersteller von Sicherheitstechnik. Jetzt<br />

hat der ZVEI zwei neue Broschüren zum<br />

Thema publiziert: „Sicherheit an Schulen<br />

– Intelligente Technik schützt Menschen<br />

und Werte“ sowie „Effektive Gebäudeevakuierung<br />

mit System – Technische Maßnahmen<br />

im Brandfall und bei sonstigen<br />

Gefahrenlagen“. Beide Hefte lassen sich<br />

im Internet herunterladen. Die Publikationen<br />

greifen folgende Themen auf:<br />

• Sprachalarm/Fluchtweglenkung<br />

• Zutritt und Biometrie/<br />

Videoüberwachung<br />

• Einbruch und Überfall<br />

• Brand/Rauch- und Wärmeabzug.<br />

Die Hefte machen auch die Herausforderungen<br />

für jedes Konzept deutlich:<br />

Schulspezifische Vorschriften in den<br />

Bauverordnungen der Länder sind auf<br />

ein Minimum begrenzt. Normen und Projektierungshilfen<br />

für technische Prävention<br />

gegen Gefahren wie Vandalismus,<br />

Einbruch, Gewalt oder Amoklauf fehlen<br />

zum Teil völlig. Wichtig – so die Auffassung<br />

der Technikexperten im ZVEI – ist,<br />

dass weder Geräte noch Pädagogik/Psychologie<br />

alleine ein Optimum an Sicherheit<br />

garantieren, sondern nur im Verbund<br />

erfolgreich wirken können.<br />

Zudem gilt es zu berücksichtigen, dass<br />

jede Lehranstalt verschiedene Risikopotenziale<br />

unter den Schülern und zudem<br />

ein spezifisches Umfeld mit zum Teil sehr<br />

heterogenen Problemlagen und Sozialstrukturen<br />

hat. Ein individuelles Konzept<br />

sollten daher idealerweise alle Gruppen<br />

gemeinsam entwickeln und auch seine<br />

Ziele definieren: Schulleitung, Schulträger,<br />

Lehrer, Eltern und Schüler, Polizei, Feuerwehr<br />

und Fachplaner müssen an einem<br />

Tisch sitzen.<br />

Amoklauf:<br />

Jede Sekunde zählt<br />

Extremsituationen wie ein Amoklauf<br />

machen deutlich, wie wichtig aber<br />

moderne Sicherheitstechnik im Akutfall<br />

30<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 31


Schwerpunkt: Gefahrenmeldetechnik<br />

Schwerpunkt: Gefahrenmeldetechnik<br />

Amokalarm auf Knopfdruck<br />

Viele Städte, Kommunen und Schulen<br />

sind auf der Suche nach technischer<br />

Unterstützung zur schnellen Alarmierung<br />

bei einem Amoklauf. Die Auswahl<br />

ist groß, aber nach welchen Kriterien<br />

sollte sie erfolgen? Was muss ein solches<br />

System leisten können, um sich<br />

„Amok-Alarmierungssystem“ nennen zu<br />

dürfen?<br />

Der Amoklauf stellt eine Extremsituation<br />

für alle Beteiligten dar. Die alarmierende<br />

Person sollte also nicht durch<br />

einschränkende Sicherheitsbarrieren,<br />

etwa die Eingabe einer PIN oder Gefahrennummer,<br />

von der Alarmierung abgehalten<br />

werden. Ein Amokmelder, der<br />

wie ein Feuermelder an der Wand montiert<br />

ist, kann missbraucht werden oder<br />

im Gefahrenfall nicht immer erreichbar<br />

sein. Eine praktikable und zuverlässige<br />

Lösung ist ein mobiler Sender mit dem<br />

man – zur Not auch verdeckt aus der<br />

Hosentasche heraus – Amokalarm auslösen<br />

kann. Das System muss schnell<br />

Amokalarm lässt sich mit einem mobilen<br />

Sender auslösen.<br />

funktionieren. Zwischen Auslösung und<br />

Alarmierung dürfen maximal wenige<br />

Sekunden liegen. Die Alarmfreigabe<br />

durch eine autorisierte Person, die die<br />

Lage zuerst einmal prüfen und bewerten<br />

muss, scheidet aus. Denn es ist<br />

für niemanden möglich, die Situation<br />

unverzüglich objektiv zu beurteilen, um<br />

eine richtige Entscheidung zu treffen.<br />

Durch die Direktalarmierung – ohne den<br />

zusätzlichen „Faktor Mensch“ – muss<br />

dann natürlich auch gewährleistet sein,<br />

dass es nicht zu Fehlalarm kommen<br />

kann, da ein solcher mit enormen Einsatzkosten<br />

und vor allem psychischer<br />

Belastung auf Seiten der Schüler, Lehrer<br />

und auch der Einsatzkräfte verbunden<br />

ist.<br />

Die Emercos Alarmierungssysteme<br />

GmbH wirbt mit dem Konzept „Alarmierung<br />

auf Knopfdruck“ und erfüllt mit<br />

ihren Produkten all diese Voraussetzungen.<br />

Objekte werden von Vertriebspartnern<br />

mit einem oder mehreren Empfangssystemen<br />

ausgestattet. Alle zur<br />

Alarmauslösung berechtigten Personen<br />

erhalten einen persönlichen, also eindeutig<br />

zugeordneten Funkhandsender.<br />

Die Übertragung der Signale erfolgt per<br />

Funk und ist verschlüsselt. Nach Auslösen<br />

des Alarms startet der definierte<br />

Notfallplan. Das System kann Nachrichten<br />

per Telefon, SMS, E-Mail und<br />

Fax versenden, stillen Alarm auslösen<br />

oder Lautsprecheranlagen und Klingeln<br />

zur Warnung der Schüler und Lehrer<br />

ansteuern. Polizei, Krankenwagen und<br />

Feuerwehr können parallel dazu vollautomatisch<br />

und in Sekundenschnelle<br />

alarmiert werden. „Neben unseren Zentralen<br />

und Funkhandsendern bieten wir<br />

mittlerweile sogar ins System integrierbare<br />

Funklautsprecher an. Dies ist vor<br />

allem für Schulen interessant, die über<br />

keine elektronische Lautsprecheranlage<br />

(ELA) verfügen und dennoch Wert<br />

auf die akustische interne Alarmierung<br />

legen“, so Emercos-Geschäftsführer<br />

Markus Kirstein.<br />

Das Unternehmen hat 20<strong>10</strong> viele Schulen<br />

begeistern können, vor allem in<br />

Rheinland-Pfalz, Baden-Württemberg,<br />

Nordrhein-Westfalen und im Saarland.<br />

Für das kommende Jahr rechnet Kirstein<br />

weiter mit Wachstum in den Unternehmensbereichen<br />

Amokalarmierung und<br />

quittierte Funkscharf- und Unscharfschaltung<br />

von Alarmanlagen.<br />

www.emercos.de<br />

ist: In der Regel bleiben zum Erkennen<br />

und Reagieren nur Sekunden. Polizei<br />

und Rettungskräfte müssen verständigt,<br />

Personen im Gebäude gewarnt werden.<br />

Handys sind in dieser hoch dramatischen<br />

Situation nur scheinbar eine praktikable<br />

Lösung: Empfangsstörungen, durch<br />

Nervosität verursachte „Vertipper“ oder<br />

abwesende Besitzer kosten unter Umständen<br />

wertvolle Zeit. Täter fühlen sich nicht<br />

selten durch Klingelgeräusche provoziert,<br />

sehen eventuell auch Absprachen<br />

mit der Polizei gebrochen und reagieren<br />

unkontrolliert. Besser sind Amokmelder<br />

in Gängen sowie unauffällige Notruftasten<br />

unter dem Lehrerpult. Wichtig sind<br />

Sprachalarmanlagen. Mit ihnen lassen<br />

sich – eventuell codiert – Informationen<br />

wie ein Amokalarm („Hausmeister Müller,<br />

bitte kommen Sie zur Milchausgabe“)<br />

sofort und gezielt verbreiten. Individuelle<br />

Ansagen vermeiden Fluchtreaktionen<br />

von Schülern und Lehrern in falsche<br />

Gebäudeteile. Unterschiedliche Meldungen<br />

in verschiedenen Trakten – auch<br />

aus einer Audiodatei in Fremdsprachen<br />

– sind problemlos möglich. Polizeipsychologen<br />

können auf diesem Weg versuchen,<br />

Täter zu beeinflussen.<br />

Darüber hinaus sollte das Sicherheitskonzept<br />

Schülern und Personal bei<br />

Amok-Lagen die Möglichkeit geben, sich<br />

im Klassenzimmer zu verbarrikadieren.<br />

Wichtig ist, dass die Tür über ein Mindestmaß<br />

an Widerstandskraft verfügt.<br />

Lehrer müssen in der Lage sein, sie<br />

von innen abzuschließen – durch einen<br />

Schalter an ihrem Tisch oder einen entsprechend<br />

ausgestatteten Knauf. Um im<br />

Brandfall umgekehrt aber auch flüchten<br />

zu können, muss die Tür sich jederzeit<br />

von innen öffnen lassen.<br />

Vandalismus und Gewalt:<br />

Chip- und Magnetkarten<br />

Intelligente Sicherheitstechnik bietet aber<br />

auch bei weiteren Problemlagen Schutz.<br />

Sprachalarmanlagen sind im Brandfall<br />

wertvolle Hilfsmittel, um Personen zügig<br />

und auf dem optimalen Fluchtweg nach<br />

draußen zu leiten. Rauch- und Wärmeabzugsanlagen<br />

halten die Korridore frei von<br />

toxischen Gasen. Nur so bleiben Treppenhäuser<br />

und Gänge passierbar. Moderne<br />

Systeme der Zutrittskontrolle gestatten<br />

mit PIN, Fingerabdruck oder Magnetkarte<br />

individuelle Zutrittsregelungen, zum Beispiele<br />

auch zur Sporthalle am Abend oder<br />

in den Ferien. Verlorene Karten sind in<br />

wenigen Sekunden gelöscht, neue/erweiterte<br />

Berechtigungen ebenso schnell<br />

erteilt. Bewegungs- und Glasbruchmelder<br />

oder Videoüberwachungssysteme registrieren<br />

zuverlässig Einbruchversuche. Hinweisschilder<br />

schrecken ab.<br />

www.zvei.org/fachverbaende/<br />

sicherheit<br />

SI-Autor Peter Krapp ist Geschäftsführer<br />

des Fachverbands Sicherheit im ZVEI.<br />

Dieser entstand im vergangenen Sommer<br />

aus dem Zusammenschluss der Fachverbände<br />

„Sicherheitssysteme“ und „Wehrtechnik“.<br />

Mit der Verschmelzung bündelt<br />

der ZVEI die vielseitigen Kompetenzen<br />

der Branche unter einem Dach und will<br />

seine Themen- und Technologieführerschaft<br />

in den Feldern Elektronik und ITK<br />

(Informations- und Telekommunikationstechnologie)<br />

in Bezug auf die Leitmärkte<br />

„Safety“, „Security“ und „Defence“<br />

unterstreichen. Der europäische Markt<br />

für Sicherheitstechnik hat ein jährliches<br />

Volumen von rund 30 Milliarden Euro.<br />

Nachrüstung von Amokalarm<br />

unter 1.000,- € pro Schule?<br />

UNISIGNAL<br />

Signale für Schulen<br />

Kretschmer Informationselektronik GmbH<br />

www.UniSignal.de<br />

030-745 50 71<br />

32<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 33


Schwerpunkt: Gefahrenmeldetechnik<br />

Schwerpunkt: Gefahrenmeldetechnik<br />

Welcher Sensor darf’s denn sein?<br />

Einsatz von und Erfahrungen mit Mehrkriterienmeldern für den Brandschutz<br />

Brandmelder sollen Feuer in einem möglichst frühen Stadium erkennen, damit<br />

ohne große Schäden Gegenmaßnahmen eingeleitet werden können. Durch<br />

rapide Fortschritte im Brandschutz wird auch die Angebotspalette dieser Vorrichtungen<br />

immer breiter. Mit neuen Systemen kann die Art der Branderkennung<br />

speziell auf die Besonderheiten des zu schützenden Objekts abgestimmt werden,<br />

um Fehlalarm auszuschließen.<br />

Kleine Entwicklungsgeschichte der Brandmeldetechnik<br />

Feuer unterliegt von seiner Entstehungsphase<br />

an je nach Ursache, Material und<br />

Luftzufuhr unterschiedlichsten Bedingungen.<br />

Nach den dabei entstehenden<br />

Verbrennungsprodukten unterscheidet<br />

man folgende Detektionsgrößen:<br />

• Optische Melder erkennen sichtbare<br />

Rauchpartikel eines Feuers.<br />

• Thermische Melder orientieren sich<br />

an Temperaturunterschieden.<br />

• Ionisationsmelder registrieren feinste<br />

Rauchpartikel und unsichtbare<br />

Aerosole (Schwebeteilchen).<br />

Nachteile dieser Methoden sind beispielsweise,<br />

dass Thermomelder kaum in<br />

der Lage sind, Schwelbrände zu detektieren,<br />

die häufig in elektronischen Anlagen<br />

auftreten. Optische Melder wiederum<br />

reagieren empfindlich auf Feuchtigkeit<br />

oder eingedrungene Insekten.<br />

Moderne Mehrfachsensormelder, auch<br />

Mehrkriterienmelder genannt, beinhalten<br />

Kombinationen aus optischen, thermischen,<br />

Ionisationsrauchmeldern oder<br />

einem Gassensor und sind in der Lage,<br />

verschiedenste Störgrößen zu erkennen.<br />

„Solche Melder verringern die<br />

Täuschungsalarmgefahr deutlich“, weiß<br />

Dieter Pfeifer von der VdS Schadenverhüter<br />

GmbH, Europas größtem Zertifizierungsunternehmen<br />

für Brandschutz. Der<br />

Fachleiter für den Bereich Rauchwarnanlagen<br />

bestätigt, dass derzeit über 70<br />

Mehrfachsensormelder ihre Zuverlässigkeit<br />

mit einer VdS-Anerkennung belegen<br />

können.<br />

Einer der ersten Mehrfachsensormelder<br />

auf dem Markt (1990) war der OTI-<br />

Multisensormelder, der mit drei unterschiedlichen<br />

Sensoren ausgerüstet ist:<br />

einem optischen Rauchsensor (O-Teil),<br />

einem Thermosensor (T-Teil) und einem<br />

Ionisationssensor (I-Teil). Zur Alarmentscheidung<br />

wird über einen komplexen<br />

Algorithmus der Zustand der einzelnen<br />

Sensoren erfasst und miteinander verrechnet.<br />

Die Idee entstand durch die<br />

Tatsache, dass die Entscheidung darüber,<br />

ob eine Brandsituation vorliegt,<br />

leichter getroffen werden kann, je mehr<br />

unterschiedliche Informationen gesammelt<br />

werden.<br />

Ein weiterer Meilenstein auf dem<br />

Gebiet der Multisensormelder ist der<br />

O2T-Melder, dessen Markteinführung<br />

im Jahr 2000 erfolgte. Er besteht wie der<br />

OTI-Melder aus drei unterschiedlichen<br />

Sensoren: zwei optischen Rauchsensoren<br />

(O-Teil) und einem Thermosensor<br />

(T-Teil) und arbeitet mit Infrarotlicht<br />

im Wellenlängenbereich zwischen 800<br />

nm und 1 µm. Durch Einsatz der so<br />

genannten Zwei-Winkel-Technik ist es<br />

mit dem O2T-Melder möglich, bestimmte<br />

Täuschungsgrößen, etwa Wasserdampf<br />

oder Stäube und Dämpfe aus<br />

Arbeitsprozessen, zu erkennen und sie<br />

eindeutig von Brandrauch zu unterscheiden.<br />

„Der nächste Entwicklungsschritt war der<br />

OTG-Melder“, erklärt Pfeifer. „Denn bei<br />

nahezu allen Bränden tritt bereits während<br />

der Entstehungsphase das unsichtbare<br />

und geruchlose toxische Gas Kohlenmonoxid<br />

(CO) auf. Der OTG-Multisensormelder<br />

hat neben dem Rauch- und Thermosensor<br />

einen CO-Spürer zur Detektion von<br />

Kohlenmonoxid integriert. Durch frühzeitige<br />

Erkennung der Brandgase kann mit<br />

dem OTG-Melder Feuer entdeckt werden,<br />

bevor der Brand überhaupt sichtbar wird.“<br />

Auch bei einer für Menschen gefährlich<br />

werdenden Konzentration des geruchlosen<br />

Kohlenmonoxid-Gases ist eine<br />

Alarmauslösung möglich.<br />

Dieter Pfeifer: „Mehrkriterienmelder<br />

senken die<br />

Täuschungsalarmgefahr.“<br />

Martin Bemba: „Durch die<br />

viel kürzere Wellenlänge<br />

können ‚OTblue‘-Melder<br />

wesentlich kleinere, für das<br />

menschliche Auge unsichtbare<br />

Partikel detektieren.“<br />

Typische Einsatzgebiete für OTG-Melder<br />

sind Krankenhäuser/Pflegebetriebe, die<br />

wegen der schlechten Reaktionsmöglichkeit<br />

durch zum Teil bettlägrige oder<br />

behinderte Patienten frühestmöglich<br />

auf Gasentwicklung reagieren müssen;<br />

oder auch Tiefgaragen, in denen vor zu<br />

hoher Gaskonzentration gewarnt werden<br />

muss.<br />

„Eine weitere Entwicklung ist der OTblue-<br />

Melder, der anstelle einer infraroten<br />

Lichtquelle das sehr kurzwellige Licht<br />

einer blauen Leuchtdiode nutzt“, so<br />

Martin Bemba, Marketingdirektor bei<br />

der Honeywell-Tochter Novar, die für<br />

Brandmeldetechnik unter dem Markennamen<br />

„Esser“ bekannt ist. „Durch<br />

die viel kürzere Wellenlänge können<br />

wesentlich kleinere Partikel detektiert<br />

werden. Der OTblue-Melder kann überall<br />

dort verwendet werden, wo bisher<br />

ein Ionisationsmelder zum Einsatz kam.<br />

Er erkennt Flüssigkeitsbrände, offene<br />

Holzbrände und unsichtbare Aerosole<br />

bis hin zu Partikeln, die bisher nur Ionisationsrauchmelder<br />

erkannt haben. Er<br />

verfügt im Vergleich zum Ionisationsmelder<br />

über eine wesentlich geringere<br />

Anfälligkeit für Störgrößen wie Luftströmungen<br />

und Feuchtigkeit und funktioniert<br />

im Gegensatz zum Ionisationsrauchmelder<br />

ohne radioaktive Quelle.“<br />

Den Einsatz dieser Hightech-Bauteile in<br />

Brandmeldern ermöglichen die technologischen<br />

Fortschritte auf dem Gebiet<br />

der Mikroprozessortechnik in Leistungsfähigkeit<br />

wie Preis. Dadurch wurde<br />

erstmalig die Integration von unterschiedlichen<br />

Brandsensoren zu einem<br />

Mehrkriterienmelder möglich, und das<br />

erlaubte gleichzeitig den Einzug intelligenter<br />

Messwertverarbeitung in den<br />

Brandmeldern selbst.<br />

Dadurch ergeben sich folgende Vorteile:<br />

• Bei den Rohmesswerten kann eine<br />

unterschiedliche Vorfilterung vorgenommen<br />

werden, um Störimpulse<br />

zu unterdrücken oder auszufiltern.<br />

• Prozessorgesteuerte dezentrale<br />

Signalverarbeitung<br />

• Intelligente Algorithmen für die Alarmentscheidung<br />

• Brandkenngrößen-Mustererkennung<br />

• Automatische Anpassung der Melder<br />

an die unterschiedlichen Umgebungsbedingungen<br />

• Nachführung der Ruhewerte.<br />

• Optimale Selbstdiagnose sowohl der<br />

Elektronik als auch der Sensorik<br />

• Frühzeitige Erkennung der Sensorverschmutzung,<br />

dadurch Vermeidung von<br />

Täuschungsalarmen<br />

• Automatische Instandhaltungsanforderung<br />

• Parametrierbarkeit und dadurch<br />

optimale Einstellung der Sensoren auf<br />

die Umgebungsbedingungen<br />

• Zeitgesteuerte Umschaltung zwischen<br />

verschiedenen Parametersätzen je<br />

nach Eigenschaften des Betriebes<br />

• Die Sensoren können einzeln und als<br />

„Team“ ausgewertet werden.<br />

• Nahezu konstante Empfindlichkeit<br />

bei der Erkennung unterschiedlicher<br />

Brandgüter<br />

• Teilweise Unterdrückung von<br />

Störgrößen möglich.<br />

Die Vorteile von Mehrfachsensormeldern<br />

liegen somit in einer schnelleren<br />

Branderkennungszeit und in der deutlichen<br />

Reduzierung von teurem Fehlalarm.<br />

34<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 35


Schwerpunkt: Gefahrenmeldetechnik<br />

Hintergrund<br />

Über des Errichters<br />

Tellerrand hinaus<br />

Die Fachtagung von Atral-Secal in Frankfurt brachte mittelbar einen Benefit<br />

auch für Endanwender von Gefahrenmeldetechnik<br />

Wer sich für die Installation einer Alarmanlage entscheidet, greift in der Regel<br />

auf die Dienste eines Facherrichters zurück. Welche Technik dann den Zuschlag<br />

erhält, hängt ab von der Leistungsfähigkeit der Anlage und vom Preis. Dabei hat<br />

es der Anlagenbetreiber bereits in einer viel früheren Phase in der Hand, die<br />

beste Lösung für sich herauszuholen – dann nämlich, wenn es um die Auswahl<br />

des Errichters geht. Denn nicht zuletzt von dessen Know-how hängt es ab, ob er<br />

die Sicherheitsanforderungen mit der verfügbaren Technik in Einklang bringen<br />

kann. Wie aber erkennt man einen kompetenten Errichter? Indem man ihn beispielsweise<br />

daraufhin abklopft, ob er sich fortbildet und regelmäßig nach neuen<br />

Lösungsmöglichkeiten Ausschau hält.<br />

Für diese Erkenntnis war die Facherrichter-Tagung,<br />

die die Atral-Secal GmbH<br />

jüngst im Frankfurter „Le Méridien Parkhotel“<br />

veranstaltete, das ideale Forschungsfeld.<br />

<strong>SECURITY</strong> <strong>insight</strong> hatte sich unter<br />

die knapp 200 Teilnehmer gemischt, um<br />

Stimmen dahingehend zu sammeln, ob<br />

eine solche Tagung reine Unterhaltung<br />

und Kontaktpflege bedeutet oder ob auch<br />

fachlich etwas hängen bleibt – nur das<br />

ist ja letztlich für den Endanwender von<br />

Gefahrenmeldetechnik relevant.<br />

Um es vorweg zu nehmen: Der fachliche<br />

Austausch war enorm. Vor allem natürlich<br />

an den Ständen der Fachausstellung mit<br />

Fachausstellung mit vielen<br />

Anregungen für die Praxis<br />

Volker Cestaro: „Wir glauben nicht, dass Funkalarm<br />

in Deutschland jemals ein Massengeschäft wird.“<br />

den unter der Marke „Daitem“ vertriebenen<br />

Produkten ließen sich die Errichter nicht<br />

nur die neueste Technik erklären, sondern<br />

skizzierten zugleich Überwachungsszenarien<br />

aus ihrer Praxis, um abzuklären, wie<br />

eine pfiffige Lösung aussehen könnte.<br />

„Als kleiner Betrieb hat man heute einen<br />

Zwölf- bis Vierzehn-Stunden-Job“, erzählte<br />

uns etwa ein Errichter aus Sachsen-Anhalt,<br />

„da ist für Weiterbildung und Fachinformationssuche<br />

kaum noch Zeit. Ich selbst gehe<br />

beispielsweise auf keine einzige Fachmesse<br />

mehr. Für diese Tagung habe ich mir<br />

dennoch Zeit freigeschaufelt – und bin froh<br />

darüber, denn ich nehme viele Anregungen<br />

für die Sicherheitspraxis mit. Davon<br />

profitieren dann wiederum meine Kunden.“<br />

Sprich: Endanwender wie du und ich.<br />

Natürlich nutzte Atral-Secal-Geschäftsführer<br />

Volker Cestaro die Gelegenheit, um<br />

über Neuigkeiten aus seinem Unternehmen<br />

zu berichten. So verfügen nun elf Komponenten<br />

der Produktlinie Daitem SP – als<br />

einziges drahtloses und netzfreies Zwei-<br />

Band-Funksystem mit fünf Jahren Batteriebetrieb<br />

– über die so genannte VdS-H-<br />

Zulassung. Eine weitere Premiere stellte<br />

der erste und einzige batterieversorgte<br />

und stromlos arbeitende Funkempfänger<br />

zum Anschluss eines Sperrelements dar.<br />

Damit lässt sich per Funk eine stromlose<br />

und zwangsläufige Zentralverriegelung für<br />

Haupt- und Nebentüren realisieren.<br />

Die Tagungsteilnehmer erfuhren noch eine<br />

Menge weiterer Fakten zu Themen, die<br />

ihnen das Tagesgeschäft erleichtern, beispielsweise<br />

zum Briefdialog (Hans-Curt<br />

Kurz von der Deutschen Post), zur PR-Arbeit<br />

(Björn Wojtaszewski, PRplusCOM) und zur<br />

Rechtsverbindlichkeit von DIN-Normen<br />

und ihrer haftungsrechtlichen Bedeutung<br />

(Petra Menge, Aarcon). Und warum ist das<br />

letztlich für den Endanwender relevant?<br />

Ganz einfach: Erfährt er beispielsweise<br />

von einem Facherrichter über einen richtig<br />

guten PR-Bericht oder eine professionelle<br />

Werbeanzeige, dann kann er davon ausgehen,<br />

dass sich dieser Errichter auch die<br />

Zeit genommen hat, über den Tellerrand<br />

zu schauen – und das lässt sich auf seine<br />

Fachlichkeit in Sachen Sicherheitslösungen<br />

durchaus übertragen.<br />

HD<br />

www.daitem.de<br />

Nicht mit der Keule!<br />

Mergers & Acquisitions als Herausforderung für Sicherheits-Verantwortliche/<br />

Das Beispiel Bosch Solar Energy<br />

Von Marcus Heide<br />

Wenn Andreas Riem morgens zur Arbeit kommt, nickt er dem Wachmann am<br />

Werkstor in Arnstadt erst einmal freundlich zu. Der begrüßt ihn herzlich – und<br />

fragt dann nach dem Werksausweis. Was an dem so alltäglichen Vorgang leicht<br />

irritiert, ist die Tatsache, dass der Pförtner tatsächlich darauf besteht, dass sich<br />

sein Chef vor ihm ausweist. Denn Riem ist hier Leiter Qualitätsmanagement<br />

und zugleich „Protection Security Officer“ – der Wachmann arbeitet in seinem<br />

Team. Darauf angesprochen, lächelt Riem freundlich und doch mit einem Anflug<br />

von Bestimmtheit: „Wie soll man von der gesamten Belegschaft – von der Reinigungskraft<br />

bis zum Vorstand – strikte Zutrittskontrolle verlangen, wenn man für<br />

sich selbst Ausnahmen reklamiert?“<br />

Die konsequente Zutrittskontrolle ist nur<br />

ein Beispiel von vielen, wie sich das<br />

Thema Sicherheit bei der Bosch Solar<br />

Energy AG in der alltäglichen Praxis verändert<br />

hat. Seinen Anfang genommen hat<br />

das, als der Bosch-Konzern die damalige<br />

Ersol Solar Energy AG 2008 übernahm.<br />

Das Unternehmen mit Hauptsitz im thüringischen<br />

Erfurt und Produktionsanlagen<br />

auch im nahegelegenen Arnstadt, Brandenburg<br />

an der Havel sowie in Schanghai<br />

produziert hochwertige Photovoltaik-<br />

Produkte, mit deren Hilfe aus Sonnenlicht<br />

Strom gewonnen wird. Da der Markt für<br />

Sonnenenergie weltweit wächst, wird<br />

auch der Wettbewerbsdruck immer stärker.<br />

Wer den Wirkungsgrad einer Solarzelle<br />

– derzeit rund 18 Prozent – erhöhen<br />

kann, hat im Geschäft die Nase vorn.<br />

Das Technologie-Know-how deutscher<br />

Unternehmen, auf diesem Gebiet führend,<br />

muss also geschützt werden, auch gegen<br />

illegale Beschaffungsmethoden.<br />

„Für mich als Sicherheits-Verantwortlichem<br />

ist diese Aufgabe eine doppelte<br />

Herausforderung“, erzählt Andreas<br />

Riem. „Zum einen besteht eine mehr<br />

als nur theoretische Bedrohung. Zum<br />

anderen musste die Sicherheitskultur<br />

der ehemaligen Ersol auf den Bosch-<br />

36<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 37


Hintergrund<br />

Hintergrund<br />

Das Technologie-Know-how deutscher Unternehmen auf dem Gebiet der<br />

Photovoltaik-Produkte ist führend und muss geschützt werden, auch gegen<br />

illegale Beschaffungsmethoden.<br />

Standard gehoben werden.“ Tatsächlich<br />

haben nach so genannten Merger- und<br />

Acquisition-Aktivitäten großer Konzerne<br />

nicht nur die Kollegen von der Vertriebs-,<br />

Rechts- oder IT-Abteilung ihre Hausaufgaben<br />

zu machen, sondern auch die Konzernsicherheit.<br />

Das Thema steht durch<br />

die wachsende Globalisierung auf der<br />

Prioritätenliste ganz oben und bereitet<br />

auch erfahrenen Sicherheitschefs hin<br />

und wieder Kopfzerbrechen – auch weil<br />

es keine Patentlösung gibt. Denn jedes<br />

neu zu integrierende Unternehmen bringt<br />

seine Eigenarten mit.<br />

Von der Schranke<br />

bis zum „clean desk“<br />

Fast rund um die Uhr offene Werkstore<br />

– das war Riems Kollege aus der zentralen<br />

Sicherheitsabteilung, Herbert Sedlacek,<br />

schon bei seinem ersten Besuch in<br />

Erfurt und Arnstadt aufgefallen. Da kann<br />

man sich recht gut vorstellen, was Riem<br />

meint, wenn er diplomatisch formuliert:<br />

„Die Sicherheitskultur bei Ersol war recht<br />

fragmentiert.“ Heute sitzen die Pförtner in<br />

einem eigens aufgestellten Container und<br />

prüfen jeden, der aufs Werksgelände will.<br />

Eine Schranke verhindert die unkontrollierte<br />

Zufahrt. Neue Zäune mit Übersteigschutz<br />

erheben sich rund um das Gelände.<br />

Das alles sind keine originellen Sicherheitsmaßnahmen,<br />

aber deshalb nicht<br />

weniger wichtig. Auch den hier eingeführten<br />

clean desk – also den aufgeräumten<br />

Schreibtisch, der verhindern soll, dass<br />

vertrauliche Unterlagen von Unbefugten<br />

gelesen oder gestohlen werden können –<br />

ist keine Erfindung von Riem und seinem<br />

Team. Aber er ist durchgesetzt.<br />

„Und das nicht etwa gegen Widerstände<br />

der Ersol-Belegschaft, sondern durch<br />

Überzeugung der Bosch-Mitarbeiter!“<br />

Riem nennt den alten und neuen Namen<br />

des Unternehmens ganz bewusst, um<br />

zu verdeutlichen, wie wichtig es für die<br />

Sicherheit ist, dass sich die Mitarbeiter<br />

mit der Firma identifizieren. „Man darf bei<br />

solchen Akzeptanz- und Awareness-Prozessen<br />

nicht mit Keule kommen“, betont er.<br />

„Es ist sicherlich die schlechteste Lösung,<br />

als Vertreter des neuen Mutterkonzerns<br />

etwas aufzwingen zu wollen.“ Gleichzeitig<br />

wird daraus deutlich, dass die beste<br />

Sicherheitstechnik nichts nutzt, wenn die<br />

Menschen nicht dahinterstehen. In der<br />

Tat hat Bosch nach der Firmenübernahme<br />

in Arnstadt sehr viel Geld für den Ausbau<br />

des neuen Geschäftsbereichs in die<br />

Hand genommen und dabei auch mehr<br />

Andreas Riem: „Das Schlechte verdrängen,<br />

ohne das Gute zu beschädigen.“<br />

Blick in die Solarzellen-Produktion von<br />

Bosch Solar Energy<br />

als 600.000 Euro in Zutrittskontroll-, Videoüberwachungs-<br />

und Gefahrenmeldetechnik<br />

für die Verwaltungs- und Produktionsgebäude<br />

investiert. „Wenn schon neu,<br />

dann richtig“, schmunzelt Riem. „Aber<br />

ohne die Akzeptanz der Mitarbeiter ist<br />

das alles nur die Hälfte wert.“<br />

Welche Anforderungen muss man an<br />

einen Sicherheits-Verantwortlichen stellen,<br />

der eine Firmenübernahme zu bewältigen<br />

hat? Riem überlegt nicht lange,<br />

bevor er antwortet: „Er muss sich in<br />

die neuen Mitarbeiter hineinversetzen<br />

können, denn es handelt sich um einen<br />

gravierenden Eingriff in die Firmenkultur.<br />

Es ist also von großem Vorteil, wenn der<br />

Verantwortliche schon an verschiedenen<br />

Standorten tätig war, vielleicht gar im Ausland,<br />

oder Erfahrungen in einem anderen<br />

Tätigkeitsfeld gesammelt hat.“ Der heute<br />

47-jährige Riem beispielsweise arbeitet<br />

seit fast 20 Jahren bei Bosch, war für den<br />

Konzern bereits in der Türkei, in England<br />

und Frankreich tätig. Erfahrungen hat er<br />

zudem bei weltweiten Einsätzen in der<br />

internen Revision gesammelt. Seit Januar<br />

20<strong>10</strong> ist er neben anderen Aufgaben für<br />

die Sicherheit im Geschäftsbereich Solar<br />

Energy zuständig und arbeitet dabei eng<br />

mit der Zentralabteilung für Konzernsicherheit<br />

zusammen, die unter der Leitung<br />

von Jörg Peter steht.<br />

Kulturunterschiede<br />

Kulturunterschiede gibt es nicht nur<br />

zwischen weit voneinander entfernten<br />

Ländern. „Bleiben wir beim Beispiel<br />

Zutrittskontrolle. Als wir dies als eine der<br />

Standardmaßnahmen vorgestellt haben,<br />

blickten wir in sehr skeptische Gesichter.<br />

Warum? Weil das Wort ‚Kontrolle‘ auch<br />

20 Jahre nach der deutschen Vereinigung<br />

in den neuen Bundesländern immer<br />

noch andere Assoziationen auslöst als<br />

in Westdeutschland.“ Also war deutlich<br />

zu machen: Es geht nicht darum, die Mitarbeiter<br />

einfach so zu kontrollieren, sondern<br />

zu verhindern, dass Unbefugte eindringen<br />

oder auch unehrliche Kollegen<br />

stehlen. Wie das in der Praxis aussehe,<br />

wurde Riem gefragt. Ob man vielleicht<br />

verhaftet werde, wenn man mit einem<br />

der Halle A zugeordneten Schraubenzieher<br />

zur Halle B gehe. Nein, lautete dann<br />

die Antwort des Sicherheitsmanns, aber<br />

man müsse einen bestimmten Torschein<br />

vorzeigen, wenn man abends mit einem<br />

Laptop nach Hause gehe. Denn darauf<br />

könnten sensible Daten sein, die Bosch<br />

Solar Energy unter keinen Umständen<br />

verlassen dürfen. Know-how-Abfluss<br />

schade dem Unternehmen erheblich –<br />

und gefährde auch Arbeitsplätze.<br />

„Diese Argumentation leuchtet jedem<br />

ein, schafft Vertrauen und Sicherheitsbewusstsein“,<br />

so Riem. Heute kommen<br />

Mitarbeiter von sich aus auf ihn zu und<br />

machen ihn auf sicherheitssensible<br />

Umstände aufmerksam. Das wertet er<br />

als Riesenerfolg. „Wenn eine Firma ein<br />

neues Mitglied der Konzernfamilie wird,<br />

sind damit stets viele Änderungen verbunden,<br />

vor allem für die neuen Familienmitglieder.<br />

Die Kunst des Willkommenheißens<br />

besteht darin, das Schlechte zu verdrängen,<br />

ohne das Gute zu beschädigen“,<br />

erklärt Riem. Das Schlüsselmanagement<br />

etwa sei bei Ersol sehr gut gewesen, also<br />

habe es für eine Neuorganisation auch<br />

keinen Grund gegeben.<br />

Auch in Sachen Sicherheit muss man<br />

eben mit der Zeit und den Anforderungen<br />

gehen. Ersol war einst ein Betrieb mit 500<br />

Beschäftigten, bei Bosch Solar Energy<br />

in Erfurt und Arnstadt sind heute rund<br />

1.800 Mitarbeiter tätig, bald werden es<br />

2.000 sein – und die Internationalisierung<br />

schreitet voran. Es gibt also gute Gründe,<br />

den bewährten Sicherheitsstandard des<br />

Konzerns auch hier umzusetzen, denn<br />

immerhin steckt eine Menge Erfahrung<br />

dahinter.<br />

Als Andreas Riem den Besucher wieder<br />

zum Werkstor bringt, fährt gerade eine<br />

Limousine vor die Schranke. Das Fenster<br />

auf der Fahrerseite fährt herunter und<br />

ein Mann wedelt mit seinem Ausweis.<br />

Der Pförtner nickt freundlich, öffnet die<br />

Schranke und der Wagen passiert. „Das<br />

war einer unserer Vorstände“, erklärt<br />

Riem, „und er muss seine Zutrittsberechtigung<br />

ebenso nachweisen wie wir alle.“<br />

Das nennt man wohl ein konsequentes<br />

Sicherheitskonzept.<br />

www.bosch-solarenergy.de<br />

38<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 39


Organisation<br />

Organisation<br />

Foto: Wladimir Wetzel - Fotolia.com<br />

IT-Wächter gehören nicht<br />

in die IT-Abteilung<br />

Transparenz und Überblick durch ganzheitliches Compliance- und Risikomanagement<br />

Von Helge Schmidt und Ellen Wüpper<br />

Fällt der Jumbo aufs Rechenzentrum, ist’s selbst dann vorbei mit der Geschäftstätigkeit,<br />

wenn die Trümmer beseitigt und die Belegschaft wieder gesund ist.<br />

Zugegeben, ein übertriebenes Beispiel. Doch viel anders verhält es sich auch<br />

nicht, wenn die Server im Hochwasser versinken oder ein gerade entlassener<br />

Mitarbeiter das Netzwerk manipuliert. Eine Reihe von Unternehmenskrisen, Firmenzusammenbrüchen<br />

und prominenten Betrugsfällen zeigen das immer wieder.<br />

Dabei ist es sogar gesetzlich vorgeschrieben, für solche Vorfälle gerüstet zu<br />

sein. Doch der Umgang mit den Regelungen zum IT-Risikomanagement lässt in<br />

der Praxis zu wünschen übrig – wie oft bei anderen Sicherheitsangelegenheiten<br />

im Übrigen auch. Die Ursachen: fehlendes Risikobewusstsein, unklare Verantwortlichkeiten,<br />

ungenügende Kontroll- und Informationsmechanismen im Unternehmen.<br />

Marktforscher bestätigen weltweit den Trend, dass zumindest große<br />

Unternehmen bei Compliance und Risikomanagement einem ganzheitlichen,<br />

integrierten und prozessgesteuerten Ansatz folgen. Doch bei kleinen Firmen und<br />

Mittelständlern liegt Vieles im Argen. Dabei benötigen Unternehmen besonders<br />

in Krisenzeiten Transparenz der wesentlichen Risiken, die aus den Geschäftsprozessen<br />

resultieren, sowie die Möglichkeit, kontrolliert damit umzugehen.<br />

Ohne eine systematische Methode, die<br />

an den individuellen Erfordernissen des<br />

Unternehmens ausgerichtet ist, dabei<br />

alle branchenspezifischen Anforderungen<br />

abbildet, die Compliance berücksichtigt<br />

und die vollständige Analyse und<br />

Behandlung aller IT-Risiken erlaubt, wird<br />

das IT-Risikomanagement nur schwerlich<br />

das gewünschte Resultat bringen.<br />

Der Gesetzgeber macht in Sachen IT-<br />

Risikomanagement die unterschiedlichsten<br />

Vorgaben. Zu den wichtigsten<br />

Regelwerken zählen KonTraG, Corporate<br />

Governance Kodex, die deutschen Rechnungslegungsstandards,<br />

Sarbanes-Oxley<br />

Act (SOX), die 8. EU-Richtlinie (EuroSox)/<br />

Bilanzmodernisierungsgesetz sowie Basel<br />

II. Diese Gesetze werden ergänzt durch<br />

eine Vielzahl weiterer, eher für die operative<br />

Arbeit relevanter Gesetze und Verordnungen,<br />

etwa Bundesdatenschutz- und<br />

Telekommunikationsgesetz. Hinzu kommen<br />

weitere Regularien, die sich beispielsweise<br />

aus der Geschäftstätigkeit ergeben,<br />

also branchenspezifische Vorgaben und<br />

Normen zum Qualitätsmanagement bis hin<br />

zu vertraglichen Verpflichtungen gegenüber<br />

Kunden und Lieferanten.<br />

Auch wenn diese Aufzählung nicht vollständig<br />

ist, so wird doch deutlich, dass<br />

den vielfältigen Anforderungen nur mit<br />

einer effizienten Business-Management-<br />

Lösung beizukommen ist, um ein methodisches,<br />

integriertes, strukturiertes, zielgerichtetes<br />

und flexibel auswertbares<br />

Verfahren zu etablieren. Im Ergebnis<br />

erreicht man hohe Transparenz bei Compliance<br />

und IT-Risikomanagement und<br />

über den daraus resultierenden effektiven<br />

Kapitaleinsatz die Optimierung<br />

der Investitionen auf die wesentlichen,<br />

geschäftskritischen Prozesse.<br />

CIOs tragen<br />

die Verantwortung!<br />

Vorstände und andere im Unternehmen<br />

Verantwortliche sind sogar haftbar, wenn<br />

sie die (IT-)Risiken ihres Geschäfts ignorieren<br />

und kein Überwachungssystem<br />

eingerichtet haben. Das gilt auch für die<br />

IT-Verantwortlichen, die ein angemessenes<br />

IT-Sicherheitsniveau schaffen müssen,<br />

da strafrechtlich relevante Verstöße<br />

Quick Check: IT-Risikomanagement und Compliance<br />

• Managen Sie die Sicherheitsziele<br />

im Unternehmen systematisch,<br />

methodisch, ganzheitlich und kontinuierlich?<br />

• Steigern Sie die Effizienz aller<br />

bestehenden und künftigen Sicherheitsmaßnahmen<br />

durch lückenlose,<br />

permanente Überprüfung der IT-<br />

Risiken und der Compliance durch<br />

das PDCA-Verfahren (Plan-Do-<br />

Check-Act)?<br />

• Ist es Ihnen bereits gelungen, die<br />

internen und externen Aufwendungen<br />

im Bereich Informationssicherheit<br />

durch die Einführung und den<br />

Betrieb eines ISMS nachhaltig zu<br />

reduzieren?<br />

• Sind die Erfordernisse aus dem<br />

Risiko- und Maßnahmenmanagement<br />

so transparent, dass ein gezielter und<br />

optimierter Einsatz der Sicherheitsinvestitionen<br />

gewährleistet ist?<br />

• Kontrollieren Sie die Umsetzung<br />

der Maßnahmen aus dem IT-Risikomanagement?<br />

• Arbeiten Sie nach „Best Practice“<br />

und verfügen Sie über bekannte und<br />

akzeptierte Richtlinien zum Informationssicherheitsmanagement?<br />

• Sind Sie in der Lage, die Situation<br />

im Unternehmen tagesaktuell zu<br />

reporten und schnelle und wiederholbare<br />

Ergebnisse zu erzielen?<br />

• Erhöhung Sie das Vertrauen von<br />

Kunden, Lieferanten und Banken<br />

(Wettbewerbsvorteil) durch den<br />

Nachweis eines international<br />

anerkannten Vorgehens zum<br />

Informationsschutz?<br />

• Verfügen Sie über eine Tool-Unterstützung,<br />

die integriert die komplexen<br />

Aufgabenstellungen mit umfangreichen<br />

Funktionen unterstützt?<br />

Falls Sie diese Fragen verneinen, kann<br />

die Informationssicherheit im Unternehmen<br />

durch methodisches Vorgehen<br />

in Verbindung mit Tool-Unterstützung<br />

nachhaltig optimiert und damit ein<br />

wesentlicher Betrag zum weiteren<br />

Unternehmenserfolg geleistet werden!<br />

40 Security <strong>insight</strong><br />

6/20<strong>10</strong> 41


Organisation<br />

Im Fokus: Logistik und Verkehr<br />

auch hier sowohl die Haftung mit dem<br />

Privatvermögen als auch eine Haftstrafe<br />

nach sich ziehen können.<br />

Um die IT-Risiken im Sinne der gesetzlichen<br />

Regelungen beachten zu können,<br />

muss es ein permanentes IT-Risikomanagement<br />

und IT-Sicherheitsprozesse<br />

geben, die auf die spezielle Unternehmenssituation<br />

ausgerichtet sind. Ein<br />

wesentlicher Erfolgsfaktor dafür ist die<br />

organisatorische Positionierung des IT-<br />

Risikomanagements und der verantwortlichen<br />

Personen innerhalb des Unternehmens.<br />

Insbesondere die Ausgestaltung<br />

der Rolle eines „Chief Information Security<br />

Officers“ (CISO) sowie seine Einordnung<br />

in die Aufbauorganisation und das<br />

Zusammenspiel mit dem Gesamtrisiko-<br />

Management ist wesentlich.<br />

Der CISO sollte den direkten Berichtsweg<br />

zur Geschäftsleitung und dem für<br />

das Gesamtrisikomanagement Verantwortlichen<br />

haben. Zudem sollte ihm die<br />

Geschäftsführung mit dem notwendigen<br />

Handlungsspielraum ausstatten, um die<br />

erforderlichen Maßnahmen im Unternehmen<br />

durchzusetzen. Bei der Einordnung in<br />

die Organisation ist zu beachten, dass der<br />

CISO nicht in die IT-Organisation eingegliedert<br />

wird! Es besteht sonst die Gefahr,<br />

dass auf aufwändige Sicherheitsmaßnahmen,<br />

die im Interesse des Gesamtunternehmens<br />

liegen, zu Gunsten kurzfristiger<br />

Einsparungen in der IT-Organisation<br />

verzichtet wird. Ebenso sollte dem CISO<br />

neben den Durchsetzungs- und Kontrollaufgaben<br />

nicht zusätzlich die Durchführungsverantwortung<br />

obliegen (mögliche<br />

Interessenkonflikte).<br />

IT-Compliance erreichen und<br />

IT-Risiken beherrschen<br />

Optimale organisatorische Positionierung<br />

allein ist noch kein Garant für den Erfolg.<br />

Ohne eine systematische Methode, die<br />

an den individuellen Erfordernissen des<br />

Unternehmens ausgerichtet ist, dabei<br />

alle branchenspezifischen Anforderungen<br />

abbildet, die Compliance berücksichtigt<br />

und die vollständige Analyse und<br />

Behandlung aller IT-Risiken erlaubt, wird<br />

Foto: gradt - Fotolia.com<br />

Sicherheits- und IT-Verantwortliche sind<br />

haftbar, wenn sie die (IT-)Risiken ihres<br />

Geschäfts ignorieren und kein Überwachungssystem<br />

eingerichtet haben. Wer<br />

da nicht rechtzeitig vorgesorgt hat, für<br />

den wird es eng…<br />

Am Ende des Tages sollte jeder Sicherheits-<br />

und IT-Verantwortliche entspannt<br />

seinen Computer herunterfahren können.<br />

das IT-Risikomanagement nur schwerlich<br />

das gewünschte Resultat bringen.<br />

Die WMC Wüpper Management Consulting<br />

GmbH hat dafür die Business-<br />

Management-Lösung QSEC-Suite entwickelt,<br />

mit der Unternehmen bereits<br />

erfolgreich im In- und Ausland vom TÜV<br />

auditiert wurden. Es handelt sich dabei<br />

um eine komplette Lösung für Aufbau und<br />

Betrieb des Compliance- und IT-Risikomanagements.<br />

Neben der Methode bietet<br />

das System viele Unterstützungsfunktionen<br />

und ist in der Lage, die umfassenden<br />

Abhängigkeiten methodisch, flexibel und<br />

mandantenfähig zu managen. Technisch<br />

erlaubt die Lösung alle erzielten Erkenntnisse<br />

über die Nutzung der integrierten,<br />

datenbankgestützten Funktionen regelmäßig<br />

zu überprüfen, mit dem Ziel, abzugleichen<br />

und entsprechende Maßnahmen<br />

zu entwickeln, zu managen und in<br />

die Praxis umzusetzen.<br />

Dabei werden, ausgehend von den<br />

Geschäftsprozessen, die wesentlichen<br />

Fakten und Bestände im Complianceund<br />

Risikomanagement erkannt, Bedrohungen<br />

identifiziert und Schwachstellen<br />

ermittelt. Die daran anschließende Maßnahmenplanung<br />

ist so gestaltet, dass der<br />

optimale Einsatz von Mitarbeitern und<br />

Budget erzielt wird. Durch die geführte<br />

Vorgehensweise, umfangreiche Musterdokumente,<br />

Fragenkataloge und Bewertungshilfen<br />

nach Best Practice und internationalen<br />

ISO-Standards werden interne<br />

und externe Aufwendungen nachhaltig<br />

reduziert (30 bis 50 Prozent Einsparung<br />

bei internen und externen Kosten). Alle<br />

Veränderungen und Verbesserungen<br />

werden in einem sich ständig wiederholenden<br />

Kreislauf („Plan-Do-Check-Act“,<br />

PDCA-Verfahren) verfolgt, dokumentiert<br />

und eine lückenlose Historie über das<br />

integrierte Dokumentenmanagement<br />

sichergestellt. Es besteht die Möglichkeit,<br />

Standardberichte tagesaktuell und umfassend<br />

zu erstellen und einzusehen sowie<br />

um individuelle Berichte zu ergänzen. Das<br />

erhöht ganz nebenbei das Vertrauen und<br />

die Zufriedenheit der Geschäftspartner.<br />

Die so gemanagten Prozesse reduzieren<br />

Ausfälle, gewährleisten den schnelleren<br />

Wiederanlauf und steigern die Rentabilität<br />

im Unternehmen.<br />

www.wmc-direkt.de<br />

Foto: Deutsche Post DHL<br />

Wir sind drin!<br />

Ein ehrgeiziges Projekt: Die Deutsche Post DHL vernetzt ihre Sicherheitstechnik in Deutschland<br />

Von Rainer Henß<br />

Die Vernetzung von Menschen und Organisationen durch Nachrichten und<br />

Waren ist für die Deutsche Post DHL Kerngeschäft. So bringt der internationale<br />

Logistikdienstleister täglich mit über 70 Millionen Brief- und Paketsendungen<br />

Menschen in Deutschland buchstäblich einander näher. Möglich wird dies<br />

durch ein effektives Netzwerk von Sortier- und Verteilzentren. In Deutschland<br />

sind 33 Paket- und 82 Briefsortierzentren so miteinander verbunden, dass mehr<br />

als 95 Prozent aller Briefe und fast 90 Prozent der Pakete am Folgetag beim Empfänger<br />

ankommen.<br />

Weitsichtig<br />

In diesem Jahr hat der Konzern begonnen,<br />

auch seine Sicherheitstechnik in<br />

Deutschland zu vernetzen, um sie noch<br />

flexibler und bedienfreundlicher, aber<br />

auch kosteneffizienter zu gestalten.<br />

Damit wird die zunächst letzte Phase<br />

eines Prozesses eingeläutet, der bereits<br />

im Jahre 2002 begann und der sicherlich<br />

innerhalb der Logistikbranche als<br />

Meilenstein gelten kann. Damals wurde<br />

für die Betriebsgebäude des Brief- und<br />

Paketbereichs in Deutschland neue<br />

Sicherheitstechnik ausgeschrieben,<br />

die zum einen Zutrittskontroll- und Einbruchmeldefunktionen<br />

in einer nach<br />

VdS-Klasse C zertifizierten Zentrale vereinigt<br />

und zum anderen netzwerkfähig<br />

war, um auf künftige Organisationsveränderungen<br />

flexibel reagieren zu können.<br />

Welche Weitsicht die Verantwortlichen<br />

der Konzernsicherheit durch die<br />

Standardisierung und Ausflächung der<br />

Sicherheitstechnik damals bewiesen,<br />

wurde schnell klar, als 2004 die Organisation<br />

der Deutschen Post geändert und<br />

die Zahl von bislang 115 auf nur noch 49<br />

Niederlassungen reduziert wurde.<br />

Durch die einheitliche Technik konnte<br />

diese Veränderung unkompliziert und mit<br />

42<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 43


Im Fokus: Logistik und Verkehr<br />

Im Fokus: Logistik und Verkehr<br />

geringem Kostenaufwand auch in der<br />

Sicherheitstechnik nachgebildet werden.<br />

Die Bedienung der Technik blieb in der<br />

neuen Organisation unverändert, ebenso<br />

konnte beispielsweise das Anlegen neuer<br />

Zutrittskontrollprofile durch die zuständigen<br />

Systembetreuer ohne zusätzlichen<br />

Personalaufwand und Schulungen erfolgen.<br />

Genauso verhielt es sich mit der<br />

Anpassung von Maßnahmenkatalogen<br />

für die Alarmintervention.<br />

Trotz der schon erkennbaren Netzstruktur<br />

handelte es sich aber immer noch<br />

um autarke Anlagen, die die Niederlassungen<br />

mit den angeschlossenen<br />

Satelliten (Zustelldepots) verbanden. Die<br />

Datenverbindung untereinander und die<br />

Alarmweitergabe erfolgten über ISDN-<br />

Wählleitungen. Der zentrale Zugriff auf<br />

die einzelnen Anlagen war nur bedingt<br />

möglich. Datenbank und Bedienersoftware<br />

waren für jede Anlage separat<br />

auf einem lokalen PC installiert; dieser<br />

wiederum war Teil der Zutrittskontrollanlage.<br />

Dieser Umstand hatte zur Folge,<br />

dass Benutzerdaten manuell eingepflegt<br />

werden und Software-Updates vor Ort<br />

zeit- und kostenintensiv eingespielt werden<br />

mussten oder dass bei Organisationsänderungen<br />

dezentrale Datenbanken<br />

zeit- und kostenintensiv migriert werden<br />

mussten.<br />

Bessere Leistung<br />

bei geringeren Kosten<br />

Um das volle Potenzial der modernen<br />

Sicherheitssysteme nutzen zu können<br />

Eins von 33 Paketzentren der<br />

Deutschen Post DHL in Deutschland<br />

Foto: Deutsche Post DHL<br />

„Das Konzept der Vernetzung begeistert<br />

mich, weil wir damit gleichsam Vorteile<br />

für alle Beteiligten generieren. Für den<br />

Datenschutz und den Betriebsrat ergeben<br />

sich Vorteile durch die Reduzierung<br />

von vielen dezentralen auf eine zentrale<br />

Datenbank (Datensparsamkeit und bessere<br />

Kontrollmechanismen). Für die Nutzer<br />

liegen die Vorteile in der Flexibilität, dem<br />

verbesserten Handling und den geringeren<br />

Kosten und bei der Konzernsicherheit<br />

Technik in den Supportmöglichkeiten.“<br />

Werner Zahnen, Regionaler Security<br />

Experte Technik, Deutsche Post DHL<br />

und gleichzeitig eine bessere Leistung<br />

bei niedrigeren Kosten zu erzielen, initiierte<br />

die Konzernsicherheit ein Projekt<br />

mit dem Ziel, die Sicherheitstechnik<br />

deutschlandweit per IP zu vernetzen und<br />

an einen zentralen Server anzubinden,<br />

der über eine Schnittstelle die Personenstammdaten<br />

permanent abgleicht.<br />

Verschiedene Lösungsansätze wurden<br />

diskutiert und „gerechnet“, erarbeitete<br />

Business-Cases immer wieder angepasst,<br />

wenn sich die Umfeldbedingungen<br />

änderten. Den entscheidenden Durchbruch<br />

erzielte Projektleiter Werner Zahnen,<br />

der als regionaler Security-Experte<br />

Technik bei der Konzernsicherheit von<br />

Deutsche Post DHL arbeitet, nachdem<br />

die hauseigene IT-Abteilung empfohlen<br />

hatte, für diesen Zweck nicht das konzerneigene<br />

Netzwerk (Corporate Net) zu<br />

nutzen, sondern ein separates MPLS/<br />

VPN-Netz zu realisieren, das über einen<br />

so genannten Access-Connect mit dem<br />

Corporate Net der Deutschen Post verbunden<br />

wurde.<br />

„Ich bin begeistert, dass es in einem so<br />

großen Konzern möglich ist, mit den<br />

jeweiligen Fachabteilungen eine so<br />

innovative Lösung zu erarbeiten. Nur<br />

gemeinsam ist es möglich gewesen, ein<br />

so komplexes Projekt zu entwickeln,<br />

das mittel- und langfristig nachhaltig<br />

ist. Diese Lösung wurde für den Kunden,<br />

aber im Wesentlichen mit dem Kunden<br />

erarbeitet.“<br />

Frank Pokropp, Verkaufsleiter<br />

Sicherheitstechnik des beteiligten<br />

Rahmenvertragspartners<br />

Einige Hinweise zur Technik: Das „Multiprotocol<br />

Label Switching“ (MPLS)<br />

ermöglicht die verbindungsorientierte<br />

Übertragung von Datenpaketen in einem<br />

verbindungslosen Netz entlang einem<br />

zuvor aufgebauten („signalisierten“)<br />

Pfad. Dieses Vermittlungsverfahren<br />

wird überwiegend von Betreibern großer<br />

Transportnetze eingesetzt, zum Beispiel<br />

Internet-Provider, die Sprach- und<br />

Datendienste auf Basis von IP anbieten.<br />

Ein „Virtual Private Network“ (VPN) wiederum<br />

ist eine Schnittstelle in einem<br />

Netzwerk, die es einerseits ermöglicht,<br />

Geräte an ein benachbartes Netz zu<br />

binden, ohne dass die Netzwerke zueinander<br />

kompatibel sein müssen; speziell<br />

SSL-VPN kann sich andererseits auf<br />

einen gesicherten Fernzugriff auf eine<br />

Unternehmensanwendung beschränken.<br />

Schnell konnten die Nutzer der Anlagen<br />

begeistert werden, den neuen Weg mitzugehen.<br />

Trotz sinkender Fixkosten – so<br />

fielen beispielsweise keine Kosten mehr<br />

für ISDN und X.31 an – gehen mit dem<br />

neuen Konzept etliche Verbesserungen<br />

in der Nutzung einher. Zum einen kann<br />

die Systembetreuung in den Niederlassungen<br />

wesentlich flexibler erfolgen,<br />

da sie nicht an einen bestimmten PC<br />

gekoppelt ist. Zum anderen stehen jetzt<br />

zusätzliche Support-Funktionen seitens<br />

der Konzernsicherheit bereit. Mit der<br />

Vernetzung erhalten alle Anlagen zudem<br />

einen aktuellen Soft- und Hardware-<br />

Stand, sodass für 2011 geplante Updates<br />

und Umrüstungen der Zentralen nicht<br />

mehr erforderlich werden.<br />

Datensicherheit<br />

und Verfügbarkeit<br />

Der Schwerpunkt des Projekts lag aber<br />

nicht ausschließlich auf der Reduzierung<br />

von Kosten sowie der Erhöhung<br />

von Leistung und Bedienerfreundlichkeit.<br />

Zusätzliche Sicherheit in Form von<br />

Datensicherheit und Verfügbarkeit waren<br />

wesentliche Kernanforderungen. Frank<br />

Pokropp, der als Verkaufsleiter Sicherheitstechnik<br />

eines Rahmenvertragspartners<br />

das Projekt seit Beginn begleitete,<br />

bewies hier eine glückliche Hand, als er<br />

die Möglichkeiten des separaten MPLS-<br />

Netzes und die damit realisierbaren<br />

Sicherheitsfunktionen in die Diskussion<br />

einbrachte. Nach intensiven Verhandlungen<br />

zwischen Konzern-einkauf, den<br />

Fachabteilungen für Informations- und<br />

Kommunikationstechnik und der Konzernsicherheit<br />

wurde die Firma Vodafone<br />

als Projektpartner gewählt.<br />

Das jetzt vorliegende Konzept integriert<br />

alle definierten Anforderungen. Sämtlicher<br />

Datenverkehr spielt sich verschlüsselt<br />

in einem geschlossenen und gesicherten<br />

IP-Netz (Company Net) ab. Alarmmeldungen<br />

erfolgen über eine ständig<br />

überwachte IP-Verbindung, Kosten für<br />

die gesonderte Überwachung (X.31) entfallen.<br />

Das Company Net inklusive Server<br />

und Software ist für künftige Anwendungen<br />

ausgelegt, sodass Organisationsänderungen<br />

im Unternehmen direkt<br />

in der Sicherheitstechnik nachvollzogen<br />

werden können. Das in sich geschlossene<br />

Netz verbindet die Anlagen miteinander<br />

und hat keine Verbindung ins Internet,<br />

sodass die Gefahr durch Viren und<br />

Hacker soweit als möglich gebannt ist.<br />

Genauso wichtig wie eine stabile Technik<br />

ist in einem solchen Projekt, dass<br />

Beratung Lösung Nutzen<br />

Mit Sicherheit und Komfort!<br />

SI-Autor Rainer Henß ist Abteilungsleiter<br />

Sicherheit in der Serviceniederlassung<br />

Revision/Sicherheit von<br />

Deutsche Post DHL. Er ist mit verantwortlich<br />

für die Definition und die<br />

Umsetzung der technischen Sicherheitsstandards<br />

im Unternehmen.<br />

Sicherheit und Komfort statt Kontrolle und Überwachung. Sicherheitssysteme<br />

sollten nicht überwachen, sondern zuverlässig und diskret schützen. Und da sie Teil<br />

des Arbeitsalltages sind, sollte der nötige Komfort nicht fehlen. Wie beispielsweise<br />

Bewegungsfreiheit für Berechtigte, formschöne Designterminals für jede Umgebung,<br />

interaktive Terminaloberfläche, berührungslose Leseverfahren und natürlich<br />

nur ein Ausweis für alles ...<br />

Lassen Sie sich beraten!<br />

die rechtlichen Rahmenbedingungen<br />

eingehalten werden. Frühzeitig wurden<br />

daher die Sozialpartner hinsichtlich der<br />

betrieblichen Mitbestimmung und der<br />

Konzerndatenschutz in die Beratungen<br />

eingebunden. Eine Gesamtbetriebsvereinbarung<br />

stellt sicher, dass die Interessen<br />

der Mitarbeiter beachtet werden.<br />

Nachdem die Projektampel jetzt auf Grün<br />

steht und die erforderlichen Verträge<br />

reif zur Unterzeichnung sind, werden<br />

auch die Sicherheitstechniker der Konzernsicherheit<br />

geschult, um den Niederlassungen<br />

in der Umstellungsphase den<br />

erforderlichen Support geben und deren<br />

Systembetreuer einweisen zu können.<br />

Folgt man dem Projektplan, werden am<br />

Ende des dritten Quartals alle Sortierzentren,<br />

Zustelldepots und zahlreiche Verwaltungsgebäude<br />

der Deutschen Post<br />

melden können: Wir sind im Netz!<br />

www.dp-dhl.de<br />

44<br />

Komplettlösungen für Workforce Productivity und Security Consulting<br />

Security <strong>insight</strong> 6/20<strong>10</strong><br />

www.interflex.de · E-Mail: if-offline@irco.com<br />

45


Im Fokus: Logistik und Verkehr<br />

Im Fokus: Logistik und Verkehr<br />

46<br />

Mit dem Kopf durch die Wand –<br />

vom Infrarotstrahl erkannt<br />

Kombinierte Techniklösungen für Logistikdienstleister zum Schutz<br />

des Betriebsgeländes und der Lkws<br />

Im Speditionsgewerbe herrscht ein harter Wettbewerb. Jede zusätzliche Investition<br />

drückt empfindlich auf die Margen. Verständlich, dass Sicherheitstechnik<br />

als zusätzliche Belastung empfunden wird. Doch wer sich nicht genügend<br />

schützt, muss unter Umständen ebenfalls tief in die Tasche greifen. Die Logistikbranche<br />

hat vor allem mit drei Sicherheitsproblemen zu kämpfen: Diebstahl<br />

und Vandalismus auf dem Firmengelände (Lagerhallen und Fuhrpark), Warendiebstahl<br />

aus/Überfälle auf Lkws sowie die Entwendung der Lkws selbst. Die<br />

Lösung besteht beispielsweise aus einer Kombination aus Infrarot-Technologie,<br />

Videoüberwachung und GPS.<br />

Infrarot<br />

mit Videoüberwachung<br />

Nicht immer erzielen konventionelle Alarmierungstechnologien<br />

die gewünschten<br />

Ergebnisse. Auch Überwachungskameras,<br />

die mit ausgefeilter Videoanalytik Eindringlinge<br />

aufspüren sollen, scheitern oft an<br />

den Lichtverhältnissen. Die permanente,<br />

lückenlose Ausleuchtung des gesamten<br />

Areals ohne Schattenbildung und Fehlalarm<br />

durch Witterungseinflüsse, Tiere<br />

und anderen Störungen bleiben die größten<br />

Hindernisse. So genannte Thermoka-<br />

Von Michael Braasch<br />

Die Logistikbranche hat vor allem mit drei Sicherheitsproblemen zu kämpfen:<br />

Diebstahl und Vandalismus auf dem Firmengelände (Lagerhallen und Fuhrpark),<br />

Warendiebstahl aus/Überfälle auf Lkws sowie die Entwendung der Lkws selbst.<br />

meras, die Eindringlinge auch in tiefster<br />

Dunkelheit auf Basis der Körperwärme<br />

erkennen, können sich Logistikdienstleister<br />

in der Regel nicht leisten. Auch bei Bewegungsmeldern<br />

führen Tiere oder Schatten<br />

häufig zu Fehlalarm. Öffnungsmelder an<br />

allen Türen und Fenstern wiederum sind<br />

aufwändig und versagen, wenn Täter –<br />

wie in letzter Zeit immer häufiger – mit<br />

dem Kopf durch die Wand wollen, sprich:<br />

durch die Hallenwände eindringen.<br />

IR-Zäune rund ums Firmengelände und<br />

IR-Vorhänge an den Außenwänden der<br />

Lagerhallen dagegen detektieren potenzielle<br />

Eindringlinge zuverlässig. Durchschreitet<br />

jemand den Strahl, wird Alarm<br />

ausgelöst. Die damit synchronisierte<br />

Videoüberwachungsanlage ermöglicht<br />

es dem Personal in der – hoffentlich<br />

beauftragten – Notruf- und Serviceleitstelle<br />

eines Sicherheits-Dienstleisters<br />

der Alarmzentrale, die Situation sofort<br />

einzuschätzen und optimal zu reagieren.<br />

Hierbei gibt es zwei Konzepte mit unterschiedlichen<br />

Zielen: Entweder soll Lärm<br />

(direktes Ansprechen über Lautsprecher<br />

und/oder Fernauslösen von Sirenen) oder<br />

Licht (ferngeschaltete Scheinwerfer und<br />

Blinkleuchten) die Eindringlinge vertreiben.<br />

Oder ein stiller Alarm geht direkt zum<br />

Sicherheitspersonal der Leitstelle sowie<br />

zur Polizei, die dann die Täter ergreifen<br />

kann.<br />

Ein weiterer Vorteil der Kombination aus<br />

IR-Technologie und Videoüberwachung<br />

liegt im Preis-/Leistungsverhältnis: Mit<br />

einem einzigen IR-System lassen sich<br />

Distanzen von bis zu 200 Metern überwachen.<br />

Die Projektierung der Kameras<br />

und der Beleuchtung wird speziell für<br />

diese Strecken optimiert. Somit lässt sich<br />

mit verhältnismäßig wenig Aufwand eine<br />

effektive partielle Fallensicherung erreichen,<br />

ohne das gesamte Firmengelände<br />

kostenintensiv mit Kameras zu überwachen.<br />

GPS<br />

Die Medienberichterstattung zeigt beinahe<br />

täglich, wie groß der Sicherheitsbedarf<br />

gegen Warendiebstahl aus Lkws<br />

ist. Überfälle auf und Diebstahl von Lkws<br />

gehören inzwischen zur Tagesordnung,<br />

vor allem natürlich im internationalen<br />

Warenverkehr. „Lkw-Überfälle sind ein<br />

echtes Problem – nicht nur Osteuropa,<br />

sondern auch hier in Deutschland“, heißt<br />

es beispielsweise in einem Internet-Blog.<br />

„Es gibt Speditionen, die ihren Fahrern<br />

verbieten, an der BAB5 zwischen Karlsruhe<br />

und Freiburg zu übernachten. Solche<br />

Restriktionen wirken sich auf die Touren-/<br />

Routenplanung aus.“ An anderer Stelle<br />

liest man: „Zunehmend fordern Auftraggeber<br />

(zum Beispiel im Elektroniksektor)<br />

GPS-Ortung und Sicherheitslösungen für<br />

hochwertige Warentransporte.“<br />

Auch hier schützt vor allem die Kombination,<br />

nämlich die aus GPS-Technologie,<br />

Videoüberwachung und Sensorik, sehr<br />

effektiv. Einige Hinweise zu den technischen<br />

Möglichkeiten:<br />

• Ein GPS-Ortungssystem mit Kameras<br />

überträgt die aktuelle Position und Bilder<br />

aus Fahrersicht an eine Leitstelle.<br />

Zusätzlich dokumentiert das System auf<br />

einer SD-Karte mit einem vollständigen<br />

Video das Geschehen im Fahrzeug-<br />

Innenraum. Ergänzend ist das System<br />

mit einer SOS-Taste versehen.<br />

• Bei Fahrzeugen und Containern werden<br />

Positionen und Grenzen festgelegt<br />

(„Geofencing“). Bewegungen, die<br />

außerhalb dieser Grenzen vollzogen<br />

werden, lösen Alarm aus. Ist das Fahrtziel<br />

des Lkws aus München also Moskau,<br />

so gibt es Alarm, wenn sich das<br />

Fahrzeug auf dem Weg nach Montenegro<br />

oder Monaco befindet. Es gibt auch<br />

dann Alarm, wenn ein Sensor feststellt,<br />

dass die Lkw-Ladeklappe schon geöffnet<br />

wird, bevor die Zieladresse erreicht<br />

ist.<br />

• GPS-Systeme mit integriertem Vibrationssensor<br />

(„Sleeper“) lösen Alarm aus,<br />

wenn sie aus dem „Schlaf“ geweckt<br />

werden, weil die überwachten Gegenstände<br />

„in Bewegung geraten“, sprich:<br />

gestohlen werden.<br />

Fazit<br />

Die Kombination aus IR-Barrieren (Zäune,<br />

Vorhänge) mit Videoüberwachung und<br />

GPS-Ortung bietet für Logistikunterneh-<br />

SI-Autor Michael<br />

Braasch ist Inhaber<br />

des Ingenieurbüros<br />

Braasch, das sich<br />

unter anderem auf<br />

die Sicherheitsberatung<br />

von Logistikdienstleistern<br />

spezialisiert<br />

hat.<br />

men und Speditionen ganz neue und sehr<br />

effektive Möglichkeiten der Sicherung<br />

ihrer mobilen und immobilen Objekte.<br />

Das Zusammenspiel dieser Technologien<br />

und ihrer Steuerung durch eine Leitstelle<br />

müssen optimal koordiniert werden. Fast<br />

immer müssen hierzu individuelle Lösungen<br />

durch Schnittstellen und Sensorik<br />

eingesetzt werden. Die Konsultation eines<br />

erfahrenen Sicherheitsberaters, die die<br />

Kompetenzen der Hersteller und Dienstleister<br />

bündelt, ist dabei der richtige Weg.<br />

Die Bandbreite zwischen unzähligen Fehlalarmmeldungen<br />

und nicht detektierten<br />

Delikten ist sehr groß und kann nur durch<br />

branchenspezifische Erfahrungen kompensiert<br />

werden – die freilich kein Logistiker<br />

selbst sammeln möchte.<br />

www.braasch-videoueberwachung.de<br />

WILKA – VORSPRUNG DURCH QUALITÄT<br />

Elektronische Zutrittslösungen<br />

Schlösser ▪ Zylinder ▪ Schließanlagen<br />

WILKA Schließtechnik GmbH<br />

Mettmanner Str. 56-64 · 42549 Velbert<br />

Tel. 0 20 51 / 20 81-0<br />

www.wilka.de · info@wilka.de<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 47


Im Fokus: Logistik und Verkehr<br />

Im Fokus: Logistik und Verkehr<br />

Detektieren statt kontrollieren<br />

Wie sich Importcontainer zum Schutz der Logistikmitarbeiter gegen<br />

unterschiedliche Gefahren wappnen lassen<br />

Von Paul F. Ledergerber<br />

Die Wahrnehmung einer Gefahr sagt nichts über ihre Qualität und Eintrittswahrscheinlichkeit<br />

aus. Weil weite Teile der Bevölkerung am Flugverkehr teilnehmen,<br />

stehen auch die Sicherheitsmaßnahmen – vor allem die Personen- und<br />

Gepäckkontrollen – immer wieder im Fokus der Öffentlichkeit. Für die Frachtschifffahrt<br />

interessiert sich dagegen vorwiegend die Wirtschaft, weshalb sich<br />

die Berichterstattung darüber in Grenzen hält. Dabei sind die Sicherheitsbestimmungen<br />

hier seit dem „11. September“ kaum noch zu überblicken und nur mit<br />

viel Aufwand in die Praxis umzusetzen.<br />

An einer Erkenntnis geht kein Weg vorbei:<br />

Die Wege der industriellen Logistik<br />

(„Supply Chain“) sind die wundesten<br />

Punkte der globalen Gesellschaft – von<br />

der kleinen Briefsendung bis zum riesigen<br />

Container. Auch die jüngste Paketbombe<br />

ans Kanzleramt hatte den privatwirtschaftlichen<br />

Weg genommen – sie<br />

kam per Luftpost aus Griechenland. Zur<br />

gleichen Zeit wurde in einer zwischengelandeten<br />

Maschine des Kurierdienstes<br />

TNT ein verdächtiges Päckchen gefunden,<br />

das an den italienischen Ministerpräsidenten<br />

Silvio Berlusconi adressiert<br />

war. Eine der größten Ängste nicht nur<br />

der USA ist es jedoch, dass Schiffscontainer<br />

aus Übersee nicht etwa Maschinenteile<br />

enthalten, sondern mit Gütern<br />

beladen sind, die der Zerstörung dienen<br />

und mangels ausreichender Kontrollen<br />

ins Landesinnere transportiert werden.<br />

Problem<br />

Prozessoptimierung<br />

Die deutschen Logistikdienstleister tun<br />

sich schwer damit, auf diese Sicherheitsherausforderungen<br />

zu reagieren. Sie hinken<br />

den produzierenden Global Playern<br />

– ihren Kunden – in Sachen Prozessoptimierung<br />

weit hinterher. Dabei könnten<br />

sie eine Menge von ihren Kunden<br />

lernen. Die nämlich wissen: Je weiter<br />

sich ein Fehler im Entstehungsprozess<br />

eines Produktes fortpflanzt, desto höher<br />

sind die Folgekosten. Auf die Logistik<br />

übertragen: Späte, falsche oder keine<br />

Lieferung, mangelhafte Ware, Diebstahl<br />

und Beschädigung heißen nichts anderes<br />

als: Vertrag nicht erfüllt. Die Kosten<br />

für die Wiedergutmachung sind meist<br />

erheblich höher als die für langfristige<br />

Vorbeugungsmaßnahme, vom Imageverlust<br />

ganz zu schweigen.<br />

Das gilt im Übrigen auch für den Arbeitsschutz<br />

in der Containerlogistik. Die<br />

Anforderungen sind seit dem Jahr 2000<br />

erheblich gewachsen. Ein Logistikunternehmen<br />

muss seitdem für Schutz und<br />

Vorbeugung immer auf dem neuesten<br />

Stand der Sicherheitstechnik sein und<br />

sich entsprechend ausrüsten. Bisher<br />

stand der unmittelbare Schutz der Arbeiter<br />

bei der Verrichtung im Mittelpunkt<br />

der Vorschriften. Durch den Wandel in<br />

den Anwendungen von berufsgenossenschaftlichen<br />

Vorschriften und Haftungen<br />

sowie der Gefahrenbeurteilung bei den<br />

Transporten muss man heute an den<br />

Arbeitsschutz anders herangehen.<br />

Bis vor kurzem stand beispielsweise<br />

die angenommene Gefährdung durch<br />

falsche Handhabung und den Kontakt<br />

mit Begasungsmittel beim Entladen von<br />

Containern im Fokus. Die mehrjährigen<br />

repräsentative Untersuchungen und<br />

Studien des Bundes für Arbeitsmedizin<br />

Deutschland (BAD) und des Zentralinstituts<br />

für Arbeitsmedizin und Maritime<br />

Medizin (ZfAM) an Importcontainern im<br />

Hamburger Hafen erbrachten eine neue<br />

Erkenntnis: Die Gefahr durch gefährliche<br />

Kontaminierung droht nicht etwa durch<br />

die vorschriftsmäßig begasten Container<br />

(nach den Studien nur zwei Prozent),<br />

sondern von Containern, in denen Waren<br />

ausgasen (etwa 28 Prozent). Die Bandbreite<br />

der Gefahren für die Arbeiter im<br />

und am Container gehen von leichten<br />

Kopfschmerzen über Übelkeit mit Folgeerkrankungen<br />

bis hin zu Bewusstlosigkeit,<br />

langfristigen Erkrankungen und<br />

anhaltender Arbeitsunfähigkeit.<br />

Sensorik statt Kontrollen<br />

Ein US-Gesetz aus dem Jahr 2007 – ausgelöst<br />

durch den „11. September“ – sieht<br />

vor, dass künftig alle Schiffscontainer,<br />

die in die USA verfrachtet werden sollen,<br />

noch am Ort ihrer Abreise vollständig<br />

auf mögliche Gefahren geprüft werden<br />

müssen (<strong>10</strong>0-Prozent-Screening). Bei der<br />

Millionenzahl von Containern rund um<br />

den Globus ist dieses Vorhaben natürlich<br />

illusorisch und würde den weltweiten<br />

Frachtverkehr lahmlegen. Wirtschaftlich<br />

lässt sich dies nur durchführen, wenn<br />

statt der aufwändigen Kontrollen die<br />

Frachtbehälter einfach mit Sensorikvorrichtungen<br />

ausgerüstet werden, die<br />

Zugriffe aller Art, beispielsweise unerlaubte<br />

Türöffnung, an eine Zentrale meldet<br />

und bei Bedarf ein Interventionsteam<br />

vor Ort zum Handeln auffordert.<br />

Diese Technik ist bei einzelnen Logistikunternehmen<br />

auch schon im Einsatz. In<br />

der Regel handelt es sich um eine außen<br />

montierte Box, die den von den Sensoren<br />

ermittelten Status weitermeldet. Hier<br />

ist weitere Innovation erforderlich, die<br />

modular sowie nicht sicht- und damit<br />

nicht manipulierbar an die jeweiligen<br />

Anforderungen angepasst werden kann<br />

und Alarmereignisse weltweit kommuniziert.<br />

Durch den Einsatz weiterer Technologien,<br />

etwa Radiofrequenz-Identifikation<br />

(RFID), wird gleichzeitig die optimale<br />

Warenlogistik mit Informationen in nahezu<br />

Echtzeit sichergestellt.<br />

Im Übrigen gilt: Gefahr erkannt, Gefahr<br />

gebannt. Importcontainer müssen gründlich<br />

auf mögliche Gefahren durch Kontaminierung<br />

untersucht werden, bevor die<br />

Entladung beginnt. In den ungeöffneten<br />

Containern müssen Messungen vorgenommen<br />

werden, die von Strahlung bis<br />

hin zu gesundheitsgefährdenden Gasen<br />

alle Gefahren abdecken. Derzeitig werden<br />

begaste und auffällige Importcontainer<br />

vor der Öffnung einer Prüfung durch<br />

spezielle Prüfunternehmen unterzogen<br />

mit der Folge, dass bei großen Logistikern<br />

vorbildliche Sicherheit im Umgang<br />

mit Importcontainern durchgesetzt wird.<br />

Bei anderen jedoch nicht. Dabei müssen<br />

die Prüfungen so einfach werden,<br />

dass Arbeiter die Untersuchungen schon<br />

durchführen können, bevor sie den Container<br />

öffnen. Unter anderem kann ein<br />

einfaches, mobiles Analysegerätesystem<br />

Sicherheit schaffen, wie es die MDSystems<br />

Berlin GmbH in Westenform anbietet.<br />

Die weltweit tätigen Logistikdienstleister<br />

können nur mit geringeren Kosten<br />

durch schnellere, effektivere und effizientere<br />

Sicherheitstechnik bestehen,<br />

beispielsweise mit mobilen, einfach zu<br />

bedienenden Testsystemen. Flexible und<br />

einfach zu handhabende Analysesysteme,<br />

vergleichbar der Röntgenplakette<br />

in Krankenhäusern, zum Schutz vor den<br />

Gefahren aus Importcontainern sollten<br />

zum Standard werden.<br />

48<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 49


Im Fokus: Logistik und Verkehr<br />

Im Fokus: Logistik und Verkehr<br />

Sehen Sie nur noch Bahnhof?<br />

Über den Firmenausweis<br />

Spätestens seit den „Kofferbombern von<br />

Köln“ und aktuellen Berichten von Übergriffen<br />

auf Fahrgäste ist die Sicherheit<br />

an Bahnhöfen Teil der öffentlichen Diskussion.<br />

Eine sehr effektive Lösung ist<br />

die Überwachung relevanter Bereiche<br />

mit Videokameras. Als großes Hindernis<br />

stellen sich dabei die unterschiedlichen<br />

Lichtverhältnisse an Bahnhöfen heraus:<br />

Viele Kameras zeigen in Low-Light-Umgebungen,<br />

Gegenlicht-Situationen und glei-<br />

ßend reflektiertem Sonnenschein nur<br />

wenige Bilddetails.<br />

Abhilfe schafft View-DR von Sony. Die<br />

Technologie verdoppelt praktisch die<br />

Lichtempfindlichkeit der HD- und Full-<br />

HD-Kameras der V-Serie sowie der HD-<br />

Speeddome-Kameras von Sony, die so<br />

den breitesten Dynamikbereich im Markt<br />

erreichen. Das Ergebnis kann sich im<br />

wahrsten Sinne des Wortes sehen lassen.<br />

Mit View-DR aufgezeichnete HD-Bilder<br />

haben eine hohe Qualität und machen<br />

Details sowohl im Vordergrund als auch<br />

im Hintergrund von Kamerabildern<br />

sichtbar, die ohne View-DR verborgen<br />

bleiben. Und weil Bilder bekanntlich<br />

mehr als tausend Zeichen sagen (so<br />

lang in etwa ist nämlich dieser Text),<br />

zeigen wir unten drei Beispiele dafür –<br />

jeweils ohne (l.) und mit (r.) View-DR.<br />

www.pro.sony.eu<br />

direkt zum Tankgutschein<br />

Warum die Dresdener Regionalverkehrsgesellschaft mit ihrem neuen Zutrittskontrollund<br />

Zeiterfassungssystem erst am Anfang der Möglichkeiten ist<br />

Bis vor zwei Jahren bestand der Geschäftskontakt der Systementwickler der<br />

IntraKey technologies GmbH zur Deutschen Bahn nur aus dem gelegentlichen<br />

Kauf einer Fahrkarte. Inzwischen ist das Dresdner Unternehmen, Anbieter von<br />

multifunktionalen Systemlösungen von Zutrittskontrolle, Zeiterfassung und<br />

Fuhrparkmanagement, zum DB-Systemlieferant avanciert. Und wie im richtigen<br />

Leben lief die Eroberung über eine Tochter, in diesem Fall der DB-Tochter Regionalverkehr<br />

Dresden GmbH (RVD). Mit einer Jahreslaufleistung von über 170 Millionen<br />

Personenkilometern in über 140 Bussen auf 62 Regional- und Fernlinien<br />

zählt sie zu den großen regionalen Verkehrsbetrieben Deutschlands mit über 250<br />

Fahrern und drei eigenen Servicestandorten in Sachsen.<br />

„Wir waren an einem Punkt angekommen,<br />

an dem wir ans Limit der herkömmlichen<br />

Erfassungs- und Koordinationssystemen<br />

stießen“, so Ronald Wendsche, Leiter<br />

IT, Qualitätsmanagement und Sicherheit<br />

der RVD. Die Fehlerquote der manuellen<br />

Erfassung der Betankung, das „Wash<br />

& Go“ der Busse quasi nach Gusto und<br />

die „papiergeführte“ Koordination der<br />

Buswartungen sei betriebswirtschaftlich<br />

nicht mehr vertretbar gewesen. Zudem<br />

hätten die Abläufe, so Wendsche, „den<br />

ja zu Recht sehr strengen Sicherheitsrichtlinien<br />

für die öffentliche Personenbeförderung<br />

nicht mehr entsprochen“.<br />

50<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 51


Im Fokus: Logistik und Verkehr<br />

Recht<br />

Dazu zähle heutzutage mehr denn je<br />

auch die Frage der Zutrittskontrolle zu<br />

Areal und Büros. Die Zeiten, „als wir<br />

noch ganzjährig sozusagen ‚Tag der offenen<br />

Tür‘ feierten“, sind vorbei.<br />

Leistungsfähiger Nachbar<br />

Mehr durch einen Zufall sei man im<br />

Haus – und das dann sogar noch direkt<br />

vor der Haustüre – auf den ebenfalls in<br />

Dresden ansässigen Anbieter IntraKey<br />

und eine Option gestoßen, die vorher<br />

gar nicht auf der Hand gelegen habe:<br />

„Dass wir sowohl Fuhrpark- wie auch<br />

Zutrittsmanagement über ein und denselben<br />

Anbieter abwickeln können, war uns<br />

nicht bekannt.“ Den Ausschlag für den<br />

Zuschlag an den Anbieter aus der Nachbarschaft<br />

gegeben habe jedoch letztlich,<br />

dass dessen integrierte Lösung auch die<br />

personalisierte Zeiterfassung mit abgedeckt<br />

habe. Und obwohl die DB in der<br />

Regel alles, auch Soft- und Hardware,<br />

über eine zentrale Beschaffungsstelle<br />

einkaufe, sei dieser regionalen Lösung<br />

zugestimmt worden, weil sie, so Wendsche,<br />

„förmlich einfach Maßanzug war“.<br />

Ausschlaggebend gewesen seien sicherlich<br />

auch die Referenzen. Wer, wie Intra-<br />

Key, in diesem sensiblen Umfeld öffentlicher<br />

Verkehrsbetriebe und sogar von<br />

Polizeipräsidien, Ministerien und Universitäten<br />

Zuschläge erhalten habe, „musste<br />

uns fachlich nichts mehr beweisen, aber<br />

dennoch beim Zuschnitt der Anwendung<br />

auf uns natürlich überzeugen.“<br />

Ende 2008 ging die RVD zunächst mit den<br />

Programmen für Fuhrparkverwaltung<br />

sowie Tank- und Waschdaten-Erfassung<br />

in die Praxisphase. Knapp ein Jahr später<br />

folgte die Etablierung der IK-Systeme<br />

für Zutrittskontrolle und Zeiterfassung.<br />

Im Fuhrpark führte dies über Karten samt<br />

Auch das „Wash & Go“ wird bei RVD jetzt elektronisch gebucht.<br />

Kilometerständen erfasste und ausgelesene<br />

Betankung zu einer „Nullquote“<br />

an fehlenden Angaben und optimierte<br />

die Funktionen für Statistik und Controlling.<br />

„Das bedeutet“, freut sich Ronald<br />

Wendsche, „nicht nur ein ökonomisches<br />

Einsparpotenzial, sondern damit punkten<br />

wir auch noch ökologisch sinnvoll.“<br />

Die individuelle Auswertung ermöglichte<br />

nämlich eine Motivationsmaßnahme<br />

für die Fahrer zur Kraftstoff-Einsparung:<br />

Nach einem vorangegangenen Fahr-<br />

&Spar-Fahrertraining wurde gedrosselter<br />

Verbrauch mit Tankgutscheinen belohnt.<br />

Ergebnis: Die RVD-Busflotte sparte im<br />

Jahr 2008 zwei Prozent Kraftstoff ein,<br />

das entspricht rund 60.000 Litern. „All<br />

diese Datentransfers“, ergänzt IntraKey-<br />

Geschäftsführer Sven Däberitz, „erfolgen<br />

übrigens für Dritte vollkommen pseudonymisiert<br />

und verschlüsselt.“<br />

Am Anfang<br />

der Möglichkeiten<br />

Eine (auch hinsichtlich der Kosten spürbare)<br />

Vereinfachung brachte die Zeiterfassung<br />

in der Verwaltung mit sich.<br />

Fehlzeiten-Ausgleich und kontrollpflichtige<br />

Überstunden-Limits, Urlaubsplanung,<br />

-antrag und -bewilligung: alles Optionen,<br />

deren Transparenz auch die Mitarbeiter<br />

samt Betriebsrat einhellig begrüßten.<br />

Nicht anders die eindeutige Definition<br />

von Zutrittslegitimationen nach Zeiten,<br />

Areal oder sicherheitsrelevanten „Tabu-<br />

Zonen“.<br />

„Und dabei sind wir“, sagt Wendsche,<br />

„mit dem, was wir nutzen, im Grunde<br />

erst am Anfang der Möglichkeiten.“ Man<br />

denke nur daran, dass selbst mittelständische<br />

Betriebe heute schon über die<br />

Zeiterfassung beim Ein- und Ausbuchen<br />

der Mitarbeiter die Strom- oder Wärmezufuhr<br />

in Bürozonen nach An- und<br />

Abwesenheitszeiten regulieren. Solche<br />

Innovationen bilden durch Einsparung<br />

Volumen für neue Investitionen.<br />

www.intrakey.de<br />

Foto: Achim Banck - Fotolia.com<br />

Vom Kläger zum Beklagten<br />

Niemand interessiert sich für die juristischen Grenzen<br />

der technisch fast grenzenlosen Videoüberwachung<br />

Von Adolf Kraheck<br />

Überwachungskameras begegnen uns heute auf Schritt und Tritt. Um den Datenschutz<br />

fürchten indes nur die wenigsten Bürger. Wenngleich das Ausmaß der<br />

Überwachung hier zu Lande längst nicht an die Dimensionen in Großbritannien<br />

heranreicht, gibt es durchaus berechtigte Fragen: Wer „versteckt“ sich eigentlich<br />

hinter den Kameras? Wer schaut außerdem noch zu? Und: Was geschieht<br />

mit den aufgezeichneten Bildern?<br />

Dass wir es mit zunehmendem „Wildwuchs“<br />

elektronischer Augen zu tun<br />

haben, hängt damit zusammen, dass<br />

kaum jemand diese Fragen stellt – schon<br />

gar nicht öffentlich. So sind viele Unternehmen,<br />

Gewerbetreibende und auch<br />

Privatleute der Meinung, sie dürften alles<br />

machen, was die Technik hergibt. Das<br />

stimmt freilich nicht, weder bei der offenen<br />

Überwachung mit sichtbar installierten<br />

Kameras, noch bei der verdeckten<br />

Überwachung, deren Zulässigkeit sehr<br />

eingeschränkt ist. Dabei gibt es eindeutige<br />

Regelungen für den Einsatz von<br />

Videotechnik in den unterschiedlichsten<br />

Gesetzesbüchern.<br />

Verboten, erlaubt<br />

oder vorgeschrieben<br />

Wie unterschiedlich die Praxis sein kann,<br />

zeigt das Beispiel der Videoüberwachung<br />

von Arbeitsplätzen, die<br />

• als permanente Einrichtung, zum<br />

vorbeugenden Diebstahlsschutz, zur<br />

Bewertung von Arbeitsleistungen usw.<br />

grundsätzlich verboten ist<br />

• bei besonders gefährlichen Arbeiten<br />

(zum Beispiel an Pressen, Stanzen<br />

usw.) zum Schutz der Mitarbeiter<br />

erlaubt ist, nicht aber zur Bewertung<br />

von Arbeitsleistungen<br />

• auf Grund eines konkreten Tatverdachts<br />

unter Umständen erlaubt ist,<br />

wenn alle anderen Maßnahmen (Testkauf,<br />

Beobachtung) nicht zum Erfolg<br />

geführt haben und weitere Kriterien<br />

erfüllt sind (etwa das zu schützende<br />

Interesse des Arbeitgebers höherwertiger<br />

ist als das Persönlichkeitsrecht<br />

des Arbeitnehmers)<br />

52<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 53


Recht<br />

Recht<br />

• in Banken und Sparkassen zum Schutz<br />

der Mitarbeiter vor Überfällen vorgeschrieben<br />

ist (wenn man Fotokameraanlagen<br />

dabei einmal außer Acht<br />

lässt).<br />

Aber nicht nur am Arbeitsplatz in Gebäuden<br />

wird fleißig überwacht. Mancher will<br />

auch gerne zu jeder Zeit sehen, was in<br />

seiner Nähe im Freien geschieht. Dabei<br />

geht es nicht nur um die Überwachung<br />

öffentlicher Plätze durch die Polizei,<br />

deren Für und Wider seit Jahren diskutiert<br />

werden, sondern um die vielfältigsten<br />

Überwachungsszenarien durch<br />

Firmen und Privatleute.<br />

Problem<br />

Video-Türsprechstelle<br />

Das fängt schon bei der unverdächtigen<br />

Video-Türsprechstelle an. Als Ergänzung<br />

zur Sprechanlage ist sie (eigentlich)<br />

unproblematisch. Wenn allerdings Mieter<br />

A. mit seinem Besucher an der Haustüre<br />

spricht, geht das Mieter B. nichts an. Eine<br />

einfache Verteilung des Videosignals auf<br />

alle Wohneinheiten ist zwar schnell und<br />

vielleicht kostengünstig möglich, aber<br />

nicht zulässig. Schon die Möglichkeit,<br />

vom Empfangsmonitor in einer Wohnung<br />

per Taster „mal eben“ nachzusehen, ob<br />

jemand vor der Türe steht, führt dazu,<br />

dass sich vor der Eingangstüre aufhaltende<br />

Personen unbemerkt beobachtet<br />

werden können. Dazu gibt es längst<br />

Gerichtsurteile, die sogar so weit gehen,<br />

dass nicht einmal eine Kameraattrappe<br />

installiert werden darf.<br />

Bei Video-Türsprechanlagen ist es in<br />

der Regel kein Problem, das Videosignal<br />

abzugreifen und einem Speichermedium<br />

zuzuführen, die Bilder also aufzuzeichnen.<br />

Im Einfamilienhaus ist das kein Problem,<br />

im Mehrfamilienhaus wird damit gleich<br />

gegen mehrere der eingangs aufgeführten<br />

Gesetze verstoßen.<br />

Foto: Gina Sanders - Fotolia.com<br />

Problem Grundstücksgrenze: Viele<br />

Sicherheits-Verantwortliche in Firmen<br />

sind der Meinung, dass Verbrechensvorsorge<br />

bedeute, schon möglichst weit vor<br />

dem Firmengrundstück oder -gebäude<br />

erkennen zu können, dass sich ein<br />

potenzieller Täter nähert. Eine höchst<br />

problematische Einstellung.<br />

Früher war aus technischen Gründen der<br />

Tiefenschärfebereich der Kamera von<br />

Video-Türsprechstellen so einzustellen,<br />

dass jemand, der sich in einem definierten<br />

Abstand vor der Kamera befand,<br />

eindeutig erkennbar abgebildet wurde.<br />

Die Zonen davor und dahinter wurden<br />

unscharf abgebildet. Die heutige Technik<br />

ist allerdings so gut, dass der Tiefenschärfebereich<br />

quasi von unmittelbar vor<br />

der Kamera bis ins Unendliche verläuft.<br />

Und das kann zum Problem werden. Die<br />

Überprüfung einiger bestehender Anlagen<br />

hat ergeben, dass damit weite Bereiche<br />

des öffentlichen Raumes (Gehweg,<br />

Straße) und gegenüberliegender privater<br />

Gelände gleich mit überwacht werden,<br />

zum Teil sogar permanent und mit Aufzeichnung<br />

der Videobilder.<br />

Bei Video-Türsprechanlagen wäre<br />

es ein Leichtes, in der Montage- und<br />

Bedienungsanleitung den Hinweis<br />

einzufügen, dass bei der Ausrichtung<br />

des Kameramoduls darauf zu achten<br />

ist, dass keine außerhalb des eigenen<br />

Grundstücks liegenden Zonen erfasst<br />

werden, da dies nicht erlaubt ist. Zur<br />

verbotenen Videoüberwachung kann<br />

auch die Kamera im Vorgarten gehören,<br />

die das weit vom Haus entfernte Eingangs-<br />

oder Einfahrtstor beobachten<br />

soll, um festzuhalten, ob und wann<br />

jemand kommt oder geht. Das wäre<br />

an sich kein Problem, wenn die Kameras<br />

so ausgerichtet ist, dass weder<br />

der öffentliche Raum noch Nachbars<br />

Grundstück mit erfasst werden. Dem ist<br />

aber in der Regel nicht so.<br />

Auf die andere Straßenseite<br />

Auch viele Sicherheits-Verantwortliche<br />

in Firmen sind der Meinung, dass Verbrechensvorsorge<br />

bedeute, schon möglichst<br />

weit vor dem Firmengrundstück<br />

oder -gebäude erkennen zu können, dass<br />

sich ein potenzieller Täter nähert. Bei<br />

Industriegeländen ist immer wieder festzustellen,<br />

dass die Grundstücksgrenzen<br />

„mal eben“ auf beiden Seiten des Zauns<br />

überwacht werden, um Eindringlinge<br />

rechtzeitig abwehren zu können. Die<br />

Spaziergänger, die zufällig (und berechtigt)<br />

außen am Zaun entlang gehen, müssen<br />

halt damit leben. Irrtum!<br />

In den einschlägigen Urteilsbegründungen<br />

sprechen Juristen davon, dass<br />

überwachte Personen automatisch ihr<br />

Verhalten ändern, sobald sie ins Blickfeld<br />

einer Kamera geraten. Das hat auch<br />

ein Berliner Kaufhaus zu spüren bekommen,<br />

nachdem ein Passant, dessen Weg<br />

ihn regelmäßig daran vorbeiführte, nicht<br />

mehr bereit war, hier die Straßenseite zu<br />

wechseln, um der permanenten Überwachung<br />

zu entgehen. Auch dieses Urteil<br />

ist im Internet nachzulesen und liefert<br />

mit allen behandelten Details wichtige<br />

Hinweise für Anwender, Errichter und<br />

Planer dazu, wo und wie eng gesteckt<br />

die Grenzen der Videoüberwachung sein<br />

können.<br />

Besonders großzügig legen Banken und<br />

Sparkassen die Regeln aus. Sie nehmen<br />

für sich das Recht in Anspruch, zum Teil<br />

selbst das weite Umfeld ihrer Institute<br />

„unter Kontrolle“ zu halten. Das hat aber<br />

nichts mit der UVV Kassen (BGV C9)<br />

zum Schutz der Mitarbeiter zu tun. Zur<br />

möglichst langen visuellen Verfolgung<br />

von Tätern nach einem Überfall darf<br />

die Videotechnik auch nicht eingesetzt<br />

werden. Grund: Die Verfolgung der Täter<br />

ist eine hoheitliche Aufgabe der Polizei<br />

und dient in keiner Weise dem Schutz<br />

der Mitarbeiter, sobald die Räuber das<br />

Geldinstitut verlassen haben und den<br />

öffentlichen Raum betreten.<br />

Es ist nicht mit der besonderen Schutzwürdigkeit<br />

eines Objekts zu erklären,<br />

14PK_Anzeige_186x140mm_druck:Layout 1 18.11.20<strong>10</strong> 14:45 Seite 1<br />

H H H H<br />

H<br />

H<br />

H<br />

dass eine Bank gleich über mehrere<br />

Straßen hinweg ihre Gebäudeaußenfront,<br />

bei der nur Bürofenster sichtbar sind,<br />

per Kamera permanent überwacht. Hier<br />

wäre eine Kombination aus Schutzgittern<br />

vor den Fenstern und Einbruchmeldetechnik<br />

ein verhältnismäßigeres Mittel.<br />

Hinzu kommt, dass in der dunklen Tageszeit<br />

die Leistungsfähigkeit der Kameras<br />

in Verbindung mit der Straßenbeleuchtung<br />

unzureichend ist und der zu überwachende<br />

Bereich mit Infrarot-Strahlern<br />

ausgeleuchtet wird. Wer in dieser Zeit<br />

das Objekt regelmäßig passiert, könnte<br />

automatisch zu den Kameras hinauf<br />

schauen. Wer übernimmt die Haftung,<br />

wenn diese Person auf Grund hoher<br />

(IR-)Strahlerleistung, kurzer Entfernung<br />

und direkter Blickrichtung Schäden an<br />

seinen Augen erleidet, weil er das Licht<br />

nicht sieht?<br />

Migration – Integration – Sicherheit in Europa im Wandel<br />

15. –16. Februar 2011, Berliner Congress Center (bcc)<br />

Top Referenten<br />

Dr. Thomas de Maizière,<br />

Bundesminister des Innern,<br />

Berlin<br />

Foto: wojtek - Fotolia.com<br />

Problem Türsprechstelle: Schon die<br />

Möglichkeit, vom Empfangsmonitor in<br />

einer Wohnung per Taster „mal eben“<br />

nachzusehen, ob jemand vor der Tür<br />

steht, führt dazu, dass sich vor der Eingangstüre<br />

aufhaltende Personen unbemerkt<br />

beobachtet werden können.<br />

Besuchen Sie Europas größte<br />

Fachkonferenz zur Inneren Sicherheit!<br />

Cecilia Malmström,<br />

Kommissarin für<br />

Inneres, Brüssel<br />

Weitere Informationen und Anmeldung unter: www.european-police.eu<br />

Ilkka Laitinen,<br />

Executive Director,<br />

FRONTEX, Warschau<br />

54<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 55


Recht<br />

Recht<br />

Facherrichters<br />

Rechts-Know-how<br />

Kennen sich Facherrichter für Videoüberwachungsanlagen<br />

mit solchen<br />

rechtlichen Aspekten aus? Dazu muss<br />

man sich den Ablauf der Errichtung<br />

einer solchen Anlage vor Augen führen.<br />

Zunächst einmal will der Anwender,<br />

beispielsweise der Sicherheitschef<br />

eines Produktionsbetriebs, Gebäude und<br />

Gelände per Kameras überwachen. Mit<br />

diesem Ansinnen wendet er sich an seinen<br />

Fachplaner oder direkt an einen<br />

Errichter. Beide sind verpflichtet, in der<br />

Beratung ihren Kunden darauf hinzuweisen,<br />

sollten seine Wünsche gegen<br />

geltende Gesetze und Vorschriften verstoßen.<br />

Besteht der Kunde weiterhin auf<br />

Planung und Ausführung, sollten beide<br />

den Auftrag zumindest in diesem Punkt<br />

ablehnen oder sich zumindest schriftlich<br />

absichern. Der Errichter muss auch dann,<br />

wenn er nicht selbst plant, sondern eine<br />

fertige Planung vom Planer übergeben<br />

bekommt, auf zu erwartende Gesetzesverstöße<br />

hinweisen.<br />

Kein Argument ist, dass die Gesetzesverstöße<br />

erst beim Betrieb der Videotechnik<br />

entstehen. Wenn eine Kamera auf einen<br />

Bereich ausgerichtet ist, der tabu sein<br />

muss, so gibt es viele Möglichkeiten<br />

zu unerlaubten Handlungen (im Folgenden<br />

sind nur Handlungen aufgeführt, die<br />

unabhängig vom Einsatz durch den Nutzer<br />

strafbar sein können):<br />

• Der Errichter überwacht bereits durch<br />

den Testlauf, wenn er die Kameras<br />

konfiguriert und in übergeordnete<br />

Steuersysteme (Videokreuzschiene<br />

usw.) einbindet.<br />

• Für die Konfiguration der Aufzeichnungskomponenten<br />

ist wiederum<br />

der Betrieb der Kameras erforderlich<br />

– und damit die unerlaubte Überwachung.<br />

• Bei der Abnahme gibt es Funktionskontrollen,<br />

zu der die Überprüfung<br />

des Überwachungsbereichs und der<br />

Videoaufzeichnung gehören und an<br />

denen sowohl der Errichter als auch<br />

gegebenenfalls ein Fachplaner beteiligt<br />

sind.<br />

Besonders großzügig legen Banken und Sparkassen die Regeln der Videoüberwachung<br />

aus. Dass sie ihre Geldausgabeautomaten von Kameras beäugen lassen, lässt<br />

sich noch nachvollziehen. Es ist aber nicht mit der besonderen Schutzwürdigkeit<br />

eines Objekts zu erklären, dass eine Bank gleich über mehrere Straßen hinweg ihre<br />

Gebäudeaußenfront, bei der nur Bürofenster sichtbar sind, per Kamera permanent<br />

überwacht.<br />

• Bei der Abnahme werden Aufzeichnungen<br />

oder Videoprints der Überwachungsbereiche<br />

gefertigt und archiviert,<br />

um den Ist-Stand zu dokumentieren.<br />

Warum werden trotzdem so viele Anlagen<br />

falsch installiert? Die am weitesten<br />

verbreiteten Gründe: Unwissenheit und<br />

Fehlinformation. Die freilich schützt nicht<br />

vor zivil- oder strafrechtlichen Folgen.<br />

Ein anderer: Man braucht den Auftrag<br />

unbedingt. Doch das kann teuer werden.<br />

Werbung statt Information<br />

Beim Thema Fehlinformation kommen<br />

Handel und Hersteller ins Spiel. Dass<br />

sie ihre Produkte auf den Markt bringen<br />

wollen und dafür entsprechend werben,<br />

ist ganz klar. Wie aber sieht die Werbung<br />

oft aus? Mal wirbt einer ganz offen damit,<br />

wie und mit welchen Geräten (verboten)<br />

überwacht werden kann. Zum Beispiel:<br />

„...eignet es sich insbesondere für Orte,<br />

an denen Wert auf diskrete Videoüberwachung<br />

gelegt wird, z.B. (...) Konferenz-<br />

und Besprechungsräume (...) oder<br />

Restaurants“. Beim Fachmann müssten<br />

hier die Alarmglocken schrillen: Kameras,<br />

die den Konferenzteilnehmern auch noch<br />

senkrecht von oben in die Unterlagen<br />

sehen können? Videoaufnahme der Teilnehmer<br />

von Besprechungen? Die gleichzeitige<br />

Audioaufnahme ist gar nicht mehr<br />

nötig, denn man kann von den Lippen<br />

ablesen, was sich zwei Teilnehmer zwischendurch<br />

zuflüstern.<br />

Wenn Hersteller und Händler gewissenhafter<br />

mit ihren Aussagen sowie Planer<br />

und Errichter etwas kritischer wären,<br />

könnte dies ein Schritt in die richtige<br />

Richtung sein.<br />

Abkupfern ist in!<br />

Auch in der Aus- und Weiterbildung von<br />

Planern und Errichtern sind, was die<br />

unerlaubte Videoüberwachung anbelangt,<br />

erhebliche Defizite festzustellen.<br />

In der Literatur ist wenig zu finden, was<br />

geeignet wäre, das Wissen zu erweitern.<br />

Im Gegenteil findet man seit Jahren in<br />

(Fach-)Büchern grobe Fehler, etwa wenn<br />

als Beispiel für die Planung einer Kamera<br />

die Firmenkantine gewählt wird. Sozialbereiche<br />

sind für die Videoüberwachung<br />

nämlich tabu! Erschwerend kommt hinzu,<br />

dass andere diese Fehler übernehmen<br />

und nachdrucken.<br />

Selbst in der VdS-Richtlinie 2472 zu<br />

optischen Raum- und Videoüberwachungsanlagen<br />

(ORÜA) ist ausführlich<br />

zu lesen, wo Kameras überall (möglichst<br />

unsichtbar) einzusetzen sind, aber kaum<br />

rechtliche Hinweise. Es wird lediglich<br />

darauf hingewiesen, dass Diskretionsbereiche<br />

und Mietfachinhalte nicht von<br />

der Videoüberwachung erfasst werden<br />

dürfen. Und in einem Dreizeiler heißt<br />

es: „Hinweis: Vor der Installation der<br />

ORÜA sollte geprüft werden, inwieweit<br />

der Einsatz der Anlage die Rechte Dritter<br />

berührt.“ Dabei ist besonderes Augenmerk<br />

zu legen auf die Wortwahl: „Vor der<br />

Installation“ – nicht bei der Planung und<br />

nicht bei der Kundenberatung; „sollte<br />

geprüft werden“ – nicht „muss“.<br />

Auch die VdS-Broschüre 5473 ist in diesem<br />

Zusammenhang recht interessant:<br />

Ein Bild auf Seite 3 stellt eine typische<br />

Situation dar, bei der eine Kamera von<br />

einem Gebäude zu einem Tor hin ausgerichtet<br />

ist. Der Darstellung nach endet<br />

der Überwachungsbereich dieser (Spezial-)Kamera<br />

genau in Höhe des Tores; der<br />

davor liegende Raum wird nicht überwacht.<br />

Wie schön!<br />

Das Thema Web-Kamera würde fast ein<br />

ganzes Buch füllen, da die Regelverstöße<br />

mit diesen Vorrichtungen zuhauf<br />

vorkommen. Firmen, die die Aufschaltung<br />

auf eine Web-Cam ermöglichen, zum Teil<br />

mit entsprechender Kamerabewegung<br />

und Zoommöglichkeiten, sollten sich<br />

intensiv darüber Gedanken machen, ob<br />

beispielsweise die Überwachung einer<br />

Straßenkreuzung nebst Nummernschilderkennung<br />

eine Werbemaßnahme oder<br />

die Bereitstellung von Hilfsmitteln für<br />

einen Gesetzesverstoß ist!<br />

Der Videoüberwacher will nicht nur vorbeugen, sondern Täter auch beweissicher<br />

überführen. Ist die Videotechnik aber nicht gesetzeskonform eingerichtet, sind die<br />

Aufnahmen umsonst angefertigt. Die Beweise unterliegen dann vor Gericht einem<br />

Verwertungsverbot, weil sie ihrerseits durch eine strafbare Handlung erhoben wurden.<br />

Unzulässige Beweise<br />

Ein weiterer rechtlicher Aspekt der Videoüberwachung<br />

wird immer wieder übersehen.<br />

Der Anwender verfolgt mit der Überwachung<br />

naturgemäß ein bestimmtes<br />

Ziel. Er will vorbeugen, aber auch Täter<br />

beweissicher überführen. Mit der heutigen<br />

Technik ist es leicht, Beweisbilder<br />

oder -sequenzen schnell zu übertragen<br />

und anschließend fast mit Fotoqualität zu<br />

reproduzieren. Ist die Videotechnik aber<br />

nicht gesetzeskonform eingerichtet, sind<br />

die Aufnahmen umsonst angefertigt. Die<br />

Beweise unterliegen dann vor Gericht<br />

einem Verwertungsverbot, weil sie ihrerseits<br />

durch eine strafbare Handlung<br />

erhoben wurden. Das ist insbesondere<br />

bei der verdeckten Videoüberwachung<br />

ein großes Problem.<br />

Über die Konsequenzen denken die Verantwortlichen<br />

erst hinterher nach. Ein<br />

Täter, der nur anhand einer verbotenen<br />

Videoüberwachung überführt werden<br />

könnte, muss gegebenenfalls wegen<br />

fehlender weiterer Beweise und einem<br />

Verwertungsverbot der Videoaufzeichnungen<br />

freigesprochen werden, um dann<br />

seinerseits den „Überwacher“ auf Grund<br />

der Verstöße bei der Videoüberwachung<br />

vor Gericht zu bitten. Dazu gibt es<br />

Gerichtsurteile, die unerlaubt überwachten<br />

Personen Schmerzensgeld zusprachen.<br />

Außerdem besteht nach StGB die<br />

Möglichkeit, für die Videoüberwachung<br />

genutzte Geräte (Kameras, Rekorder)<br />

einzuziehen.<br />

Das wäre eine Konsequenz, die den<br />

Anwender der Videoanlage betrifft. Er<br />

kann daraufhin aber nicht den Errichter<br />

mit der Begründung verklagen, dass<br />

der ihm Technik verkauft und installiert<br />

hat, die für den vorgegebenen Zweck<br />

unzulässig ist. Sondern als Grund ist nur<br />

akzeptabel, dass er in der Beratung nicht<br />

auf diesen Umstand hingewiesen hat.<br />

Zum Thema Beratung kann der Anwender<br />

obendrein noch den Planer in die<br />

Verantwortung nehmen. Aufwand, Ärger,<br />

Kosten...<br />

Die Gesetzeslage ist so kompliziert also<br />

nicht. Doch schert sich keiner darum.<br />

Den totalen Überwachungsstaat will<br />

zwar niemand. Doch kaum jemanden<br />

interessiert es, dass jeder jeden überwachen<br />

kann.<br />

Foto: Werner Schwehm – fotolia.com<br />

56<br />

Security <strong>insight</strong> 6/20<strong>10</strong> 57


Security <strong>insight</strong><br />

Impressum<br />

Vorschau auf Ausgabe 1/11<br />

<strong>SECURITY</strong> <strong>insight</strong> ist die Informations-Plattform<br />

für Sicherheits-Entscheider und besteht aus der<br />

gleichnamigen Fachzeitschrift sowie der Website<br />

www.security-<strong>insight</strong>.com.<br />

3. Jahrgang 20<strong>10</strong><br />

Verlag<br />

Heide & Klaus GbR<br />

Salisweg 30 d · 63454 Hanau<br />

Tel. +49 (0) 61 81/96 65-70<br />

Fax +49 (0) 61 81/96 65-71<br />

Chefredaktion<br />

Marcus Heide<br />

Salisweg 30 d<br />

63454 Hanau<br />

E-Mail: mh@security-<strong>insight</strong>.com<br />

Tel. +49 (0) 61 81/96 65-70<br />

Fax +49 (0) 61 81/96 65-71<br />

Objektleitung<br />

Ilse Klaus<br />

Kirchstraße 2<br />

55624 Rhaunen<br />

E-Mail: ik@security-<strong>insight</strong>.com<br />

Tel. +49 (0) 65 44 /99 13-9 05<br />

Fax +49 (0) 65 44 /99 13-9 07<br />

Es gilt die Anzeigenpreisliste Nr. 3 (20<strong>10</strong>).<br />

Vertrieb und Abonnementverwaltung<br />

Stefanie Stumm<br />

Tel. +49 (0) 65 44 /99 13-9 06<br />

Fax +49 (0) 65 44 /99 13-9 07<br />

E-Mail: st@security-<strong>insight</strong>.com<br />

Kompetenzpartner<br />

Verband für Sicherheit in der Wirtschaft<br />

Nordrhein-Westfalen e. V. (VSW NW)<br />

Postfach 30 <strong>10</strong> 22 · 404<strong>10</strong> Düsseldorf<br />

www.vsw-nw.de<br />

Verantwortlich: Monika Bonn<br />

Tel. +49 (0) 2 11-15 77 57-0<br />

E-Mail: monika.bonn@vsw-nw.de<br />

Gestaltung und Layout<br />

HausmacherArt – Visuelle Gestaltung<br />

Hauptstraße 41 a · 55608 Bergen/Kirn<br />

Tel. +49 (0) 6752-91 46 88 · si@hausmacherart.de<br />

Druck und Vertrieb<br />

Görres Druckerei und Verlag GmbH<br />

Carl-Spaeter-Straße 1 · 56070 Koblenz<br />

Tel. +49 (0) 2 61- 8 8419-0<br />

Erscheinungsweise<br />

zweimonatlich<br />

(erscheint am 18. Februar 2011)<br />

Im Fokus:<br />

Produzierende<br />

Industrie<br />

Die deutsche<br />

Wirtschaft hat<br />

leicht aus der Krise gefunden, allenthalben<br />

laufen die Produktionsbänder wieder<br />

auf Hochtouren. Deshalb haben auch<br />

Wirtschaftskriminelle wieder Konjunktur.<br />

Wir berichten über neue Bedrohungen<br />

und Sicherheitslösungen aus und für die<br />

Praxis der deutschen Industrie.<br />

Abo-Bestellschein<br />

Die Bestellung bitte faxen an: +49/65 44 / 99 13-9 07<br />

Ja, ich abonniere <strong>SECURITY</strong> <strong>insight</strong> für mindestens 1 Jahr.<br />

Danach verlängert sich das Abonnement jeweils um ein weiteres Jahr, wenn ich es nicht spätestens 6 Wochen zum<br />

Abo-Ablauf kündige.<br />

Preis für ein Jahresabo (in EUR inkl. Versand und MwSt):<br />

68,- (Inland)/90,- (Ausland)<br />

Schwerpunkt:<br />

Zutritts- und Zufahrtskontrolle<br />

Die Videoüberwachung ist in aller Munde,<br />

von der elektronischen Zutrittskontrolle<br />

hört und liest man<br />

seltener. Dabei ist die<br />

Technik heute so ausgereift,<br />

dass sie sich<br />

leicht implementieren<br />

und bedienen lässt.<br />

Das lohnt sich nicht<br />

nur für große Unternehmen, sondern<br />

auch Mittelständler und sogar Kleinbetriebe.<br />

Und außerdem:<br />

Brandschutz, Schließtechnik, Sicherheits-Dienstleistung,<br />

Videoüberwachung<br />

und „Soft Skills“ in der Sicherheitspraxis.<br />

Diese Bestellung können Sie innerhalb von 2 Wochen schriftlich bei der Heide & Klaus GbR, Salisweg 30 d,<br />

63454 Hanau, widerrufen. Zur Wahrung der Frist genügt das Datum des Poststempels.<br />

Unternehmenssicherheit fördern<br />

Der Verband für Sicherheit in der Wirtschaft<br />

Nordrhein–Westfalen e. V. (VSW NW), gegründet<br />

1968, ist ein Wirtschaftsverband<br />

mit Sitz in der Landeshauptstadt Düsseldorf.<br />

Hinter dem VSW NW stehen über 160<br />

Mitgliedsunternehmen aus Großindustrie<br />

und Mittelstand.<br />

Hauptziel unserer Arbeit ist, den Stellenwert<br />

von Sicherheit im Unternehmen zu<br />

steigern und den Anliegen und Interessen<br />

unserer Mitglieder größtmögliches Gehör<br />

zu verschaffen. Wir tun dies im Dialog mit<br />

Wirtschaft, Politik und Behörden, für die wir<br />

kompetenter und renommierter Ansprechpartner<br />

sind.<br />

Als Partner des Innen- und Wirtschaftsministeriums<br />

NRW sowie der Industrie- und<br />

Handelskammern NRW haben wir mit der<br />

Sicherheitspartnerschaft NRW gegen Wirtschaftsspionage<br />

und Wirtschaftskriminalität<br />

einen Weg von präventiver Tätigkeit beschritten,<br />

der bundesweiten Modellchar<br />

ter besitzt.<br />

Durch unser umfassendes Portfolio können<br />

wir einen eigenen, nachhaltigen Beitrag<br />

dazu leisten, die Sicherheitsinteressen der<br />

deutschen Wirtschaft zu vertreten.<br />

Bezugspreise (EUR)<br />

Einzelheft: Inland 12,-/Ausland 15,-<br />

Jahresabonnement (inkl. Versand):<br />

Inland 68,-/Ausland: 90,-<br />

Namentlich gekennzeichnete Artikel geben nicht unbedingt<br />

die Meinung der Redaktion wieder. Für unverlangt<br />

eingesendete Manuskripte, Fotos und Illustrationen<br />

übernimmt der Verlag keine Haftung. Sie können nicht<br />

zurückgesendet werden. Alle Angaben erfolgen nach<br />

bestem Gewissen, jedoch ohne Gewähr.<br />

<strong>SECURITY</strong> <strong>insight</strong> und alle darin enthaltenen Beiträge,<br />

Abbildungen und Beilagen sind urheberrechtlicht<br />

geschützt. Jede Verwertung außerhalb der Grenzen<br />

des Urheberrechtsgesetzes ist ohne Zustimmung des<br />

Verlags unzulässig. Der Nachdruck, auch auszugsweise,<br />

ist nur nach vorheriger schriftlicher Genehmigung<br />

durch den Verlag möglich.<br />

ISSN 1866-2420<br />

Die Versand- und Rechnungsanschrift lautet:<br />

Name:<br />

Vorname:<br />

Firma:<br />

Position:<br />

E-Mail:<br />

Straße, Nr.:<br />

PLZ, Ort:<br />

____________________________<br />

Datum<br />

________________________________<br />

Unterschrift<br />

Weitere Informationen:<br />

Verband für Sicherheit in der Wirtschaft<br />

Nordrhein-Westfalen e. V.<br />

Uerdinger Straße 56<br />

40474 Düsseldorf<br />

Postanschrift:<br />

Postfach 30 <strong>10</strong> 22<br />

404<strong>10</strong> Düsseldorf<br />

Tel.: 0211 / 15 77 57-0<br />

Fax: 0211 / 15 77 57-15<br />

E-Mail: info@vsw-nw.de<br />

Internet: www.vsw-nw.de<br />

58<br />

Security <strong>insight</strong>


Unterbrochen: die Lieferkette<br />

Abgesichert: das finanzielle Risiko<br />

Kommt es irgendwo auf der Welt zu einem Schaden in der Produktionsstätte<br />

eines Zulieferers, ist die gesamte Lieferkette unseres<br />

Versicherungsnehmers in Gefahr. Die Folgen können äußerst<br />

schwerwiegend sein. Müssen sie aber nicht – denn in finanzieller<br />

Hinsicht sind die Risiken der gesamten Lieferkette unserer Kunden<br />

durch die FM Global Ertragsausfall-Versicherung immer abgedeckt.<br />

Also alle direkten und indirekten Zulieferer und Abnehmer. Das ist<br />

eine Besonderheit. Und das bei gleichem Deckungsumfang für<br />

alle Elemente der Lieferkette. Für unsere Versicherungsnehmer<br />

ist dies ein wichtiger Baustein ihrer Risikomanagement-Strategie.<br />

WWW.FMGLOBAL.DE/ERLEBEN<br />

© 20<strong>10</strong> FM Insurance Company Limited

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!